Als PDF ausgeben
Transcrição
Als PDF ausgeben
Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Name des Autors : Titel der Arbeit: Hochschule und Studienort: Lars Jotzo "Illegale Verbreitung urheberrechtlich geschützte Werke über das Internet ? Methoden, Risiken und Abwehrmöglichkeiten" FOM Essen Inhaltsverzeichnis • 1 Einleitung • 2 Geschichtliche Entstehung der Szene ♦ 2.1 Entstehung der Hacker und Cracker Szenen ♦ 2.2 Verbreitungswege der ersten Generation ♦ 2.3 Verbreitungswege der zweiten Generation ♦ 2.4 Zeitlicher Verlauf bei der Verbreitung von Medien über das Internet • 3 Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet ♦ 3.1 Release-Ebene ♦ 3.2 Affil-Ebene ♦ 3.3 FXP- und Payserver-Ebene ♦ 3.4 Massenverbreitungsebene • 4 Häufig verwendete Verfahren zur Verbreitung von urheberrechtlich geschützten Werken über das Internet ♦ 4.1 Peer-to-Peer Netzwerke ◊ 4.1.1 eDonkey2000-Netzwerk ◊ 4.1.2 BitTorrent Netzwerk ♦ 4.2 Webdownloads ◊ 4.2.1 One-Click-Hosting • 5 Verbreitungsmethoden im Vergleich ♦ 5.1 Verbreitungsgrad von Peer-to-Peer Netzen ♦ 5.2 Verbreitungsgrad von OneClickHosting • 6 Medienindustrie vs. Internet Szene ♦ 6.1 Vorgehen der Medienindustrie ♦ 6.2 Methoden zur Minimierung der Risiken • 7 Fazit ♦ 7.1 Literaturverzeichnis ♦ 7.2 Abbildungsverzeichnis ♦ 7.3 Einzelnachweise 1 Einleitung Die vorliegende Hausarbeit befasst sich mit dem Thema der ?illegalen Verbreitung urheberrechtlich geschützter Werke über das Internet. Methoden der Verbreitung sowie Risiken und Abwehrmöglichkeiten werden im Folgenden dargestellt. Das Internet ist heutzutage fast überall für jeden verfügbar. Nahezu alle digitalen Medien sind über das Internet in irgendeiner Form abrufbar. Seit einigen Jahren geht der Trend weg von tragbaren Medien wie CDs und DVDs hin zum Verkauf von urheberrechtlich geschützten Werken wie Musik und Filme, die über das Internet verbreitet und konsumiert werden. Dieser Trend lässt sich aus zweierlei Sicht erklären: Erstens sind 1 Einleitung 1 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke das Internet und die Computer wesentlich flexibler im Umgang mit neuen Audio- und Videoformaten. So lässt sich beispielsweise der Einsatz von neuen DRM[1] flexibeler einführen und anpassen. Bei den üblichen tragbaren Medien wie CDs, DVDs und BlueRay-Disks ist dies nicht möglich, da diese Medien immer Kompatibel zu den Abspielgeräten bleiben müssen. Zweitens war bereits vor der Zeit der legalen Downloads von urheberrechtlich geschützten Werken die illegale Verbreitung dieser Inhalte im Internet stark ausgeprägt. Mit dem Verkauf von digitalen Inhalten über das Internet verfolgt die Medienindustrie also zum einen das Ziel, die illegalen Downloads auszubremsen und zum anderen, den Internettrend für sich zu nutzen. Die vorliegende Arbeit zeigt zunächst die Entstehung der Szene für die illegale Verbreitung von urheberrechtlich geschützten Inhalten über das Internet. Im zweiten Schritt werden dann die typischen Ebenen der Verbreitung von urheberrechtlich geschützten Inhalten aufgezeigt. Im Anschluss daran wird ein Überblick über die Verbreitungsmethoden gegeben, bevor diese Methoden gegenübergestellt werden. Des Weiteren wird die Vorgehensweise der Medienindustrie dargestellt. Es wird ein Bezug dazu hergestellt, welche Risiken und Abwehrmöglichkeiten für denjenigen bestehen, der urheberrechtlich geschützte Inhalte über das Internet verbreit. Ein Fazit am Ende der Arbeit fasst noch einmal alle relevanten Aspekte zusammen und gibt einen Ausblick über zu erwartendes. 2 Geschichtliche Entstehung der Szene 2.1 Entstehung der Hacker und Cracker Szenen Die Entstehung der Hacker und Cracker Szene begann in den späten 50ern. Zu dieser Zeit war es unvorstellbar, dass Computer eines Tages außerhalb der Industrie in privaten Haushalten einen Platz finden würden. Die ersten Hacker waren Mathematiker, Ingenieure, Wissenschaftler und Studenten, die sich in Universitäten damit vergnügten, elektronische Bauteile zu löten, sie mit Kippschaltern zu versehen und für diverse Aufgaben einzusetzen.[2] Ihrer Begeisterung an der Elektronik und der Idee, dass Maschinen zu mehr fähig sein können, als nur einem klar strukturierten und vorgegebenen Prozess zu folgen, ist es zu verdanken, dass die herkömmliche Elektronik zu diesem Zeitpunk entscheidend weiterentwickelt werden konnte. Durch die Kombination von mehreren Schaltern gelang es, den vorhandenen Maschinen eine höhere Komplexität zu verleihen. Mit Hilfe immer kleinerer und stärker verzweigten Schaltanlagen tasteten sich die Tüftler in eine komplexe elektronische Welt vor. Die Bastler von Signals and Power nannten sich dabei gegen Ende der 50er Jahre erstmals ?Hacker?. Damals war ein Hacker einfach nur ein raffinierter Tüftler ohne den zwiespältigen Unterton, der ihm heute anhaftet.[3] Mit der Zeit wurden die Maschinen immer leitungsfähiger und konnten bald mehrere Prozesse speichern und innerhalb dieser Vorgänge auch Entscheidungen treffen, sodass die Bezeichnung ?Computer? immer zutreffender wurde. Durch diese Weiterentwicklung stießen programmierbare Maschinen bei Wissenschaftlern immer mehr auf Interesse und die ersten Industriecomputer fanden ihren Weg in die Forschungszentren der Universitäten. Das M.I.T. spielte dabei eine große Rolle. Zum ersten Mal überhaupt wurde am M.I.T.[4] 1959 an einer Hochschule ein Programmierkurs angeboten.[5] In der Industrie und Wissenschaft wurde der Umgang mit Computern zu dieser Zeit selbstverständlich. Im privaten Umfeld war dagegen der Computer nur als Unterhaltungselektronik aus Spielhallen bekannt. Dies war auch der entscheidende Kaufanreiz, als Anfang der 80er Jahre aus dem ?Home Entertainment? schließlich der ?Home Computer? entstand. Die damals noch sehr leistungsarmen Computer waren für Interessenten zu erschwinglichen Preisen erhältlich, sodass es bereits Ende 1981 zahlreiche Minicomputer auf dem Markt gab. Speicherkapazität und Prozessorgeschwindigkeit waren keine entscheidenden Merkmale. Festplatten und Disketten waren für den Privatanwender zunächst gar nicht vorgesehen. Gespeichert wurde die Software auf handelsüblichen Musikkassetten, sodass lange Ladezeiten einer Software zum Alltag des Computers gehörten. Die Speichermedien zu kopieren, war keine große Herausforderung und konnte mit einem Kassettenspieler und einem Kassettenrecorder durchgeführt werden. Ein Problem bei diesen Kopien war, dass diese nicht verlustfrei erfolgten, sodass die Qualität von Kopie zu Kopie schlechter wurde. Dieses Problem konnte kurze Zeit später mit 2 Geschichtliche Entstehung der Szene 2 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke der Einführung der Diskette beseitigt werden, da die Diskette ein verlustfreies Kopieren ermöglichte.[6] Die Softwarehersteller waren verärgert von dieser Entwicklung und begannen daraufhin mit der Entwicklung des Kopierschutzes, der 1982 erstmals ausgeliefert wurde. Von spitzfindigen Computertüftlern wurde diese neuartige Technik umgangen, indem die entsprechenden Zeilen des Codes überschrieben wurden. So entstanden die ersten Cracker. Die Kopien wurden damals fast ausschließlich persönlich (von Hand zu Hand oder per Post verteilt). Durch die zügige Verbreitung von Software auf diesem Weg begannen die Softwarehersteller Mitte der 80er Jahre damit, fast jede Software mit einem eigens entwickelten Kopierschutz zu versehen. Dies führte dazu, dass das umgehen von Kopierschützen für viele Cracker zu einem Hobby wurde.[7] Nach und nach schlossen sich die einzelnen Cracker zu ?Cracking Groups? zusammen. Ihr Ziel bestand jedoch nicht darin, der Softwareindustrie Schaden zuzufügen, sondern, sich mit anderen ?Cracking Groups? zu messen. Das Ziel jeder Gruppe war es, eine neue Software als erster zu knacken und das Ergebnis zu veröffentlichen. Eine solche Erstveröffentlichung wurde Major Release genannt.[8] ?Durch die Entstehung neuer Computerplattformen stieg Mitte der 80er Jahre die Nachfrage nach Software erheblich. Immer mehr Programme, zum Teil mit verbesserten Kopierschutzmechanismen, kamen auf den Markt. Die Software begann zunehmend die Qualität des Computers zu bestimmen. [...] Bald war nicht mehr nur die Rede von einzelnen Cracking Groups, sondern von einer »Szene«.?[9] ?Mitte der 90er Jahre wurde die Zahl der Mitglieder auf 50.000 geschätzt und die Szene war auf einem neuen Höhepunkt angelangt.?[10] 2.2 Verbreitungswege der ersten Generation Die Verbreitung von Softwarekopieren beschränkte sich zunächst nur auf die persönliche Weitergebe. Erst mit dem Entstehen der ?Cracking Groups? weitete sich die Weitergabe aus. Die Szene hat damit begonnen, sich in sogenannten Bulletin Board Systemen (BBS) auszutauschen. Diese Boards wurden zur größten Kommunikationsund Tauschbörse der Crackerszene. Die Einwahl in ein Board erfolgte über ein Modem. Nicht nur Dateien, sondern auch neuste Ereignisse der Szene wurden ausgetauscht und frisch veröffentlichte Schwarzkopien (Releases) wurden diskutiert. Da den Mitgliedern nur eine begrenzte Leitungskapazität für die Nutzung des Bords zur Verfügung stand, gab es den Grundsatz, dass nur derjenige etwas herunterladen durfte, der auch bereit war, die Szene aktiv zu unterstützen und etwas hochzuladen. Bei vielen Boards gab es daher ein sogenanntes Ratio, welches das Verhältnis von ?Nehmen? und ?Geben? angibt. Ein Ratio von 1:3 bedeutete also beispielsweise, dass 100 Kilobytes an Daten vom eigenen Rechner auf das Board übertragen werden mussten, bevor 300 Kilobytes an gecrackter Software heruntergeladen werden durften. Ähnlich wie bei den Cracking-Groups entstand auch unter den Betreibern der Boards ein Konkurrenzkampf, wer die aktuellsten Releases auf seinem System anbieten konnte.[11] 2.3 Verbreitungswege der zweiten Generation In der ersten Phase der Verbreitung konnte noch weitestgehend im Verborgenen agiert werden, da die Boards nur Insidern bekannt waren. Mit der Geburt des Internets in den 90ern veränderte sich dies jedoch so stark, dass die Board-Ära zu Ende ging. Es entstanden neue Webseiten, auf denen sogenannte Webwarez[12] angeboten wurden. Die Warez (Dateien) werden dabei offen, ohne Paßwortschutz auf Webseiten zum Download angeboten. Die neuen Webwarez verbreiteten sich sehr schnell und konnten zunächst nicht von den Strafverfolgungsbehörden gestoppt werden, da diese noch sehr unerfahren mit dem Internet waren. Eine öffentliche Diskussionen startete etwa ab 1996 in sämtlichen Medien, sodass im Jahre 2000 die Webwarez-Szene völlig ausgestorben war.[13] 2.1 Entstehung der Hacker und Cracker Szenen 3 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke 2.4 Zeitlicher Verlauf bei der Verbreitung von Medien über das Internet Die folgende Grafik zeigt die Entwicklung des Internets bezogen auf die Entstehung der verschiedenen Standards, um Daten austauschen zu können. Es ist erkennbar, dass das Tauschen von Daten eine noch grundlegendere Bedeutung hat als dass WWW. Abbildung 1: Internet Historie 3 Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet Heutzutage läuft die Verbreitung von urheberrechtlich geschützten Werken im Internet meistens wie folgt ab: An oberster Stelle steht die Release-Ebene, hier werden die beschafften Kopien erstmalig im kleinen Rahmen getauscht. An zweiter und dritter Stelle stehen die Affil-Ebene und die FXP- und Payserver-Ebene, hier werden die Inhalte der Release-Ebene erstmalig einer breiteren Masse zur Verfügung gestellt. Erst dann wird der Inhalt in der Massenverteilungsebene dem normalen Internetnutzer zugänglich gemacht. Im weiteren Verlauf dieses Kapitels werden nun die einzelnen Verbreitungsebenen detaillierter beschrieben.[14] 3 Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet 4 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Abbildung 2: Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet[15] 3.1 Release-Ebene In den Anfängen der illegalen Verbreitung von urheberrechtlich geschützten Werken ging die Verbreitung nur sehr schleppend voran. Mit der Ausweitung des Internets änderte sich dies schlagartig. Aus dem Tausch zwischen zwei Schulkameraden der unter Umständen einige Wochen dauern konnte, entstand eine schnelle Verbreitung über das Internet. Mitglieder einer Release-Gruppe zeichnen sich durch aus, dass sie die technischen Fertigkeiten zum Cracken einer Software haben oder die Möglichkeit haben, ein Musikalbum oder Film vor dem eigentlichen Erscheinungstermin beschaffen können. Insgesamt ist die Szene sehr abgeriegelt und nimmt nur selten neue Mitglieder auf. Von der Release-Szene aus werden die Inhalte an die Affil-Ebene weitergegeben.[16] 3.2 Affil-Ebene Unter der Affil[17]-Ebene versteht man die Zusammenarbeit einer release Gruppe mit dem Betreiber einer Webseite, um Schwarzkopien in der Szene zu verbreiten.[18] 3.3 FXP- und Payserver-Ebene Die Mitglieder der FXP-Szene haben sich auf das Tauschen von ?Warez?[19] spezialisiert, die von der Releas-Szene veröffentlich wurden. Sie bilden aufgrund ihrer eigenen Strukturen und Regeln eine in sich geschlossene Szene.[20] Der Begriff FXP steht als Abkürzung für ?File Exchange Protocol?. Es handelt sich hierbei um eine technische Besonderheit von FTP, die das direkte Übertragen von Daten zwischen zwei FTP-Servern erlaubt, ohne dass die Dateien zwischenzeitlich gespeichert werden müssen.?[21] Vorteil ist, dass diese Art der Server-zu-Server-Übertragung sehr schnell ist. Die Mitglieder der FXP-Szene sind im Durchschnitt jünger als die der Release- Szene und zeichnen sich durch ein extremes Sammelverhalten aus. Die Weiterverbreitung von Warez steht bei dieser Ebene im Vordergrund mit dem Ziel, eine größtmögliche Sammlung aufzubauen. Da es auch das Ziel ist, Warez so schnell wie möglich zu verbreiten, steht FXP 3.1 Release-Ebene 5 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke zwangsläufig im Mittelpunkt der Tätigkeit, woraus auch der Name der Ebene resultiert. Da eigene Server zur Speicherung meist nicht bezahlbar sind, greift die FXP-Szene auf Fremde Computernetzwerke für die Speicherung der Warez zurück. Die FXP-Szene durchsucht das Internet gezielt nach fremden Servern, z.B. von Hochschulen und Unternehmen. Bei diesen Zielsystemen handelt es sich meist um Rechner, die nicht ausreichend gegen Eindringlinge geschützt wurden. Dieses Vorgehen ist natürlich illegal. Die Zugangsdaten der FTP-Server werden über ein digitales schwarzes Brett mit anderen FXP-Usern ausgetauscht. Solche schwarzen Bretter werden als FXP-Boards oder einfach nur als Boards bezeichnet. In passwortgeschützten Boards tauscht sich die FXP-Szene über aktuelle Spiele und Filme aus, tauscht Szeneneuigkeiten oder teilt sich mit, welche neuen Warez sie auf FTP-Servern bereitgestellt haben. FXP-Boards haben häufig hunderte Mitglieder, die über die ganze Welt verteilt sind.[22] 3.4 Massenverbreitungsebene Der mit Abstand größte Teil der Schwarzkopien wird jedoch nicht in der Release- oder FXP-Szene getauscht, sondern in der Massenverbreitungsebene. In ihr sind Gelegenheitskopierer, die Warez von Freunden oder Kollegen erhalten oder sie aus dem Internet herunterladen, aktiv. Mitte der 90er Jahre erfolgte das Herunterladen der Warez meistens über Websites. Damals waren sie aufgrund der geringen Internetanbindungen vor allem Musik im MP3-Format beliebt. Weltweit stieg die Nachfrage nach diesen Angeboten stark an. Dies führte dazu, dass die meisten Webseiten dieser Art später durch die Polizei und Rechteinhaber geschlossen wurden. Dies hatte zur Folge, dass eine große Nachfrage an Musik zum Downloaden zurückblieb, was von der Musikindustrie bis in die späten 90er Jahre kaum wahrgenommen wurde. Legale kostenpflichtige MP3-Downloads wurden erst ab 2003 angeboten. Bis dahin suchte die Masse jedoch nach inoffiziellen Alternativen und so wurde das Filesharing beliebt. Durch das Filesharing hatte auch die breite Masse die Möglichkeit, an Schwarzkopien zu gelangen. Filesharing ist ein technisches Konzept, dass das ?Nehmen? und ?Geben? von Dateien vereinfacht. Jeder Nutzer stellt dabei die Dateien ein, auf die alle anderen Nutzer der Tauschbörse über das Internet Zugriff haben. Der Vorteil besteht in der Möglichkeit, Daten direkt von Nutzer zu Nutzer tauschen zu können. Durch dieses Konzept gibt es keine zentrale Sammelstelle wo die Dateien liegen. Dadurch entsteht jedoch eine Abhängigkeit von der Bereitschaft der Nutzer, ihre Daten zu teilen. Jeder Nutzer dieses Systems kann somit auf alle freigegebenen Dateien zugreifen. Voraussetzung dafür ist ein Internetzugang und das Filesharing-Programm, das in der Regel kostenlos im Internet runtergeladen werden kann. Das gemeinsame Nutzen einer Ressource in Computernetzwerken war vom Grundsatz schon in den 70er Jahren bekannt. Damals nannten es Netzwerktüftler Peer-to-Peer (P2P), da hierbei gleiche mit gleichen vernetzt wurden. Ein übergeordneter Server wird dabei nicht benötigt. Allerdings war es aufgrund der begrenzten Rechnerleistung noch schwierig, große Dateien wie Beispielsweise Musik oder Software zu tauschen. Zum Ende der 90er Jahre hatten die Computer dann genügend Rechenleistung, um das P2P-Konzept zu nutzen. Heute wird der Begriff ?P2P? häufig als synonym mit ?Filesharing? verwendet.[23] 4 Häufig verwendete Verfahren zur Verbreitung von urheberrechtlich geschützten Werken über das Internet 4.1 Peer-to-Peer Netzwerke 4 Häufig verwendete Verfahren zur Verbreitung von urheberrechtlich geschützten Werken über das Internet 6 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke 4.1.1 eDonkey2000-Netzwerk Das Prinzip des eDonkey2000-Netzwerks basiert auf dem Peer-to-Peer-Prinzip. Vor dem Tausch von Dateien muss jedoch eine Verbindung zu einem Server aufgebaut werden. Für den Verbindungsaufbau wird das Client-Server-Prinzip eingesetzt. Über den Server kann der Client eine Suchanfrage starten. Die Kommunikation zwischen Client und Server findet im Wesentlichen wie folgt statt: • Der Client übermittelt die Informationen über seine freigegebenen Dateien (Shares) an einen Server. • Der Server indiziert die Dateien des Clients. • Der Client möchte eine Datei suchen und übermittelt einen Teil eines Dateinamens an einen oder mehrere Server. • Die angefragten Server durchsuchen ihre Indizes und schicken die entsprechenden eD2K-Links zurück. • Der Client fragt regelmäßig alle bekannten Server ab, welche Clients die Dateien freigeben, die er herunterladen möchte. Die Server schauen in ihren Indizes nach und senden IP-Adressen und Ports dieser Clients zurück. Vorteile • Einfaches Suchen über die Clientsoftware möglich. • Download mit wenigen Klicks möglich (wenn die Software installiert ist). • Keine Wartezeiten vor dem Download. Nachteile • Softwareinstallation erforderlich • Nur vergleichsweise langsames Downloaden möglich. • Expertenkenntnis erforderlich, um eine optimale Downloadgeschwindigkeit zu erreichen: Port-Forwarding erforderlich. • Dem Upload kann nicht entgangen werden (unter Umständen Strafbestand). • Downloads starten oft nur sehr langsam. 4.1.2 BitTorrent Netzwerk Das BitTorrent-Netzwerk basiert auf einem kollaborativen Filesharing-Protokoll. Das heißt, dass es besonders gut für die schnelle Verteilung großer Datenmengen eignet ist. BitTorrent setzt dabei nicht auf ein übergreifendes Filesharing-Netzwerk, sondern baut für jede Datei ein separates Verteilnetz auf. Anders als beim herkömmlichen Herunterladen einer Datei aus dem Web wird bei der BitTorrent-Technik die Upload-Kapazität der Downloader mitgenutzt auch wenn eine Datei erst unvollständig heruntergeladen wurde. Dateien werden so von Nutzer zu Nutzer (Peer-to-Peer) geteilt. Das bedeutet, dass der Server weniger belastet wird. Bei populären Dateien können mit dieser Technik Kapazitätsgrenzen des Anbieters umgangen werden, indem die Last auf alle verteilt wird. Bei der BitTorrent-Technik ist keine zentrale Suchfunktion implementiert Benutzer müssen zum Download von Dateien zunächst von einer Webseite eine .torrent Datei herunterladen die dann wiederum von dem BitTorrent-Client geöffnet werden kann.[24] Vorteile • Großes Angebot an Downloads • Im Vergleich zu anderen Peer To Peer Netzwerken besteht eine verhältnismäßig gute Download-Geschwindigkeit. 4.1.1 eDonkey2000-Netzwerk 7 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Nachteile • Softwareinstallation erforderlich • Keine Suchfunktion • Komplexe Einrichtung erforderlich, um eine optimale Downloadgeschwindigkeit zu erreichen: Port-Forwarding. • Dem Upload kann nicht entgangen werden (unter Umständen Strafbestand). 4.2 Webdownloads 4.2.1 One-Click-Hosting One-Click-Hoster (auch Sharehoster oder Filehoster genannt) sind Internetdienstanbieter, bei denen der Anwender Dateien unmittelbar und ohne Anmeldung speichern kann. Der Upload geschieht in der Regel über die Webseite des Anbieters, sodass außer einem Browser keine zusätzliche Software benötigt wird. Nach dem Hochladen erhält der Anwender eine URL, unter der die Datei verfügbar ist. Das Ziel des Anbieters besteht darin, dem herunterladenden Nutzer einen Premium Account zu verkaufen. Für nicht zahlende Nutzer bestehen Einschränkungen wie zum Beispiel Werbebanner. Wartezeiten vor jedem Download und eine Downloadbeschränkung auf maximal einen gleichzeitigen Download. Darüber hinaus wird die IP-Adresse des Nutzers gespeichert und erst nach einer erweiterten Wartezeit ist erneut möglich, eine andere Datei herunterzuladen. Die maximale Größe einer Datei ist bei den meisten Anbietern auf 100 bis 400 Megabyte beschränkt. Um diese Technik im Zusammenhang mit der Verbreitung von urheberrechtlich geschützten Werken über das Internet besser nutzen zu können, werden derartige Inhalte meist über eine Containerdatei referenziert. Als Containerformat kommt dabei z.B. das Format .DLC zum Einsatz. Mit Hilfe eines Download-Managers wie zum Beispiel jDownloader lässt sich diese Format nutzen, um die gespeicherten Downloads automatisiert herunter zu laden. Die Links sind in diesen Container-Dateien verschlüsselt abgelegt, um zu verhindern, dass die illegal abgelegten Dateien identifiziert und beim Sharehoster entfernt werden können. Vorteile • Wesentlich schnellerer Download möglich als bei Peer to Peer Netzwerken. • Keine Software Installation erforderlich. • Keine Zwangs Uploads wie bei den gängigen Peer to Peer Netzwerken erforderlich • Durch den Verkauf von Premium- Accounts kann Geld verdient werden. Nachteile • Komplexe Einstellung erforderlich, um Downloadmanager Software einzurichten (bei Nutzung ohne Premium Account) • Premiumaccount nicht kostenfrei. • Ggf. lange Wartezeiten vor dem Download. • Werbebanner stören. • Eingabe von Captcha stören. 4.1.2 BitTorrent Netzwerk 8 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke 5 Verbreitungsmethoden im Vergleich Laut einer Statistik des Leipziger Traffic-Management-Spezialist Ipoque wurden im Jahr 2008 53 Prozent des untersuchten deutschen Traffics durch P2P verursacht. Im Vorjahr war dieser Anteil noch bei 69 Prozent. Der Anteil des Web-Traffics stieg von 14 Prozent auf 26 Prozent, Streaming stagnierte bei 7 Prozent ? trotz der Beliebtheit von YouTube & Co. VoIP und Instant Messaging dümpeln weiter bei unter einem Prozent. Noch höhere P2P-Anteile maß Ipoque in Osteuropa, Südamerika und Südafrika. In Nordamerika wurden keine Daten erhoben. Auf der Protokollebene verursachte das BitTorrent-Netzwerk mit 37 Prozent den meisten Traffic in Deutschland, gefolgt von HTTP (15 Prozent) und eDonkey (13 Prozent). Die Ipoque-Trafficmanager beobachten durchrauschende Datenpakete und können angeblich mit einer Trefferquote von mehr als 99,9 Prozent die Art der Anwendung feststellen.[25] 5.1 Verbreitungsgrad von Peer-to-Peer Netzen In folgendem Diagramm ist die Entwicklung der neuen Releases (Veröffentlichungen) im eMule-Netzwerk im Vergleich zum BitTorrent Netzwerk dargestellt (Insgesamt befinden sich dem nach ca. 450 Millionen Dateien in diesen beiden Netzwerken.): Abbildung 3: Releases BitTorrent und eMule[26] Die Abbildung lässt erkennen, dass das eMule[27] eine immer stärker abnehmende Bedeutung in der Filesharing-Szene belegt. Hingegen hat das BitTorrent Netzwerk eine sehr viel stärkere Bedeutung. Das große Wachstum des BitTorrent-Netzwerks hängt unter anderem damit zusammen, dass mittlerweile viele Open Source Softwarehersteller Ihre Software auch über das BitTorrent Netzwerk anbieten, um die eigenen Webserver zu entlasten. So gehört dies bei den meisten Linux Distributionen zum Standard. In dem folgenden Diagramm ist die Verbreitung der verschiedenen Medientypen im BitTorrent Netzwerk abgebildet: 5 Verbreitungsmethoden im Vergleich 9 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Abbildung 4: Anteile nach Kategorie für das BitTorrent-Netzwerk[28] Auf der Grafik ist zu erkennen, dass in der Hauptsache Medien der Kategorien Erotik, Musik und Film getauscht werden. Das folgende Kreisdiagramm zeigt die Aufteilung der Medien, die über das eDonkey2000 Netzwerk getauscht werden: Abbildung 5: Anteile nach Kategorie für das eDonkey2000-Netzwerk (eMule)[29] Hauptsächlich werden hier TV Serien und Erotik Medien getauscht. 5.2 Verbreitungsgrad von OneClickHosting In folgendem Diagramm ist die Entwicklung der neuen Releases (Veröffentlichungen) bei den OneClickHostern abgebildet. Es befinden sich zur Zeit ca. 42 Millionen Dateien auf diesen Plattformen mit steigender Tendenz. (Die Angaben beziehen sich prozentual auf die höchste Anzahl an Releases): 5.1 Verbreitungsgrad von Peer-to-Peer Netzen 10 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Abbildung 6: Releases OneClickHoster[30] Die Abbildung lässt erkennen, dass es diese Art von Datenbereitstellung erst seit Anfang 2007 gibt. Die Neuveröffentlichungen steigen seit dem jedoch fast linear an. Aktuell hat diese Art der Dateiveröffentlichung bereits das seit Jahren etablierte eDonkey2000 Netzwerk überholt. Ein Grund dieses rasanten Anstiegs dürfte unter anderem darin liegen, dass im Durchschnitt wesentlich höhere Downloadgeschwindigkeiten erzielt werden können. Das folgende Diagramm zeigt die Verteilung der Medien bei OneClickHostern: Abbildung 7: Anteile nach Kategorie für OneClickHoster[31] Zum größten Teil werden beim OneClickHosting Medien der Typen Musik, Erotik und Filme zum Download bereitgestellt 6 Medienindustrie vs. Internet Szene 6 Medienindustrie vs. Internet Szene 11 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke 6.1 Vorgehen der Medienindustrie Seit dem Ende von Napster läuft die Musikindustrie gegen Peer-to-Peer Plattformen Sturm. Dabei wird nicht etwa von Umsatzeinbuße gesprochen, sondern gleich von dem Ende des kommerziellen Vertriebs geistigen Eigentums.[32] ?Entsprechend vehement versuchen daher vor allem die Musikindustrie, aber auch andere betroffene Branchen, die Ausbreitung der Platformen zu verhindern. Die Mittel reichen von der bloßen Versendung von Informationsschreiben über die Risiken der Plattformen für Großunternehmen über auf Verängstigtigung ausgerichteten Medienkampagnen und die bewusste Sabotage der Dienste durch Einleitung minderwertigen Materials oder gar Computer-Vieren bis hin zu immer konsequenterem juristischen Vorgehen.?[33] ?Die Frage, wie die einzelnen Nutzungsvorgänge durch die Teilnehmer der Filesharing-Systeme aus urheberrechtlicher Sicht zu bewerten sind, stellt eine der zentralen rechtlichen Problemstellungen im Zusammenhang mit dem P2P-Filcsharing dar. Die Problematik erlangt in zweierlei Hinsicht Relevanz: Zum einen sind solche Urheberrechtsverletzungen grundsätzlich hinsichtlich jedes einzelnen Nutzers verfolgbar. Diese Option wurde mit dem Aufkommen der Plattformen aufgrund der Masse an Usern und der weitgehenden Anonymität innerhalb der Netze zunächst als allenfalls theoretische Option abgetan, die von vornherein zum Scheitern verurteilt sei. Mittlerweile zeigt sich jedoch, dass die Industrie im Bestreben, jede rechtliche Möglichkeit auszunutzen, auch vor der Verfolgung einzelner Nutzer nicht zurückschreckt. Dies weniger um Kompensation zu erlangen als wegen eines erhofften Abschreckungseffektes im Hinblick auf die große Masse der Gelegenheilsnutzer. Daneben behält die Frage der Legalität der Nutzungshandlung als notwendige Vorfrage weiterhin Bedeutung im Hinblick auf eine mögliche abgeleitete Haftung der Betreiber der Peer-to-Peer Dienste bzw. anderer beteiligter Akteure. Auch wenn sich der Fokus des Interesses der Rechteindustrie zeitweise in Richtung der Individualnutzer verschoben hat, gibt es heute wieder verstärkt Bestrebungen, vermeintlich Sekundärverantwortliche zu belangen. Die urheberrechtliche Bewegung der Nutzungsvorgänge der Teilnehmer ist auf dem in Deutschland noch wenig beackerten Feld der rechtlichen Bewertung der Tauschplattformen das am Meisten durchdrungene Gebiet. Rechtsprechung zur Problematik existiert bis auf zwei Ausnahmen [...] in Deutschland jedoch noch nicht. Für die Diskussion in der Literatur ist wiederum charakteristisch, dass sie nicht unwesentlich mitgeprägt wird von Vertretern verschiedener Interessensgruppierungen und Lobbyverbänden, so dass den ohnehin sehr konträren Positionen zum Teil noch der Makel vermeintlich fehlender juristischer Objektivität anhaftet.?[34] 6.2 Methoden zur Minimierung der Risiken Wie bereits im vorangehenden Kapitel beschrieben, gibt es fast immer eine Möglichkeit, einen Benutzer zu überführen, wenn er urheberrechtlich geschützte Inhalte aus dem Internet lädt oder diese anderen Benutzern zum Download anbietet. Aufgrund der Vielzahl der User und der Verstöße im Internet gegen das Urheberschutzgesetz ist dies jedoch nur mit einer sehr geringen Wahrscheinlichkeit der Fall. Um nahezu vollkommen sicher zu gehen, dass man nicht beim Tauschen von urheberrechtlich geschützten Inhalten im Internet ertappt wird gibt es nur die folgenden zwei Möglichkeiten: a) Verschleierung der Identität: Dies ist z.B. möglich, indem ein Proxy-Server zur Anonymisierung verwendet wird. b) Verschleierung der Daten die getauscht werden: Diese ist z.B. mit dem BitTorrent Clint ?uTorrent? möglich, indem eine Verschlüsselung des BitTorrent Datenstroms aktiviert wird. Beide Varianten bieten jedoch keinen einhundertprozentigen Schutz, da eventuell der Proxy-Betreiber mit Medienindustrie zusammenarbeitet oder der gegenüberliegende uTorrent Client von der Medienindustrie betrieben wird. 7 Fazit 7 Fazit 12 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke Insgesamt kann festgehalten werden, dass die Verbreitung von urheberrechtlich geschützten Inhalten über das Internet nach wie vor eine große Rolle in der Medienwelt spielt. Das Auftreten der Medienindustrie setzt dabei vor allem auf eine abschreckende Wirkung, was die Verbreitung von urheberrechtlich geschützten Inhalten jedoch bis jetzt nicht verdrängen konnte. Unabhängig davon, wie man der Verbreitung von urheberrechtlich geschützten Inhalten gegenübersteht, kann jedoch gesagt werden, dass sich für den Endverbraucher durch das Unterdruck setzen der Medienindustrie ein neuer Vertriebsweg über das Internet überhaupt erst durchgesetzt hat. Zu den Risiken sei gesagt, dass sie überschaubar sind und durch weitere Maßnahmen weiter eingegrenzt werden können. Doch wie bei allem gibt es auch hier ein gewisses Restrisiko. Da sich die Thematik aktuell noch in einem Wandel befindet, ist abzuwarten, in welche Richtung sich die Entwicklung vollzieht. Auf der Seite der Medienindustrie wird durch Lobbyarbeit versucht, den gesetzlichen Rahmen an die Bedürfnisse der Medienindustrie anzupassen und es wird Software entwickelt, die das Abhören und Erkennen von urheberrechtlich geschützten Inhalten ermöglicht[35]. Auf der anderen Seite wird versucht, die Software immer abhörsicherer zu gestalten, um der Erkennung zu entgehen. Es wird also auch weiterhin mit der Einen oder Anderen Überraschung zu rechnen sein. 7.1 Literaturverzeichnis • Christian Andreas Heinze, Ausführlich zur Sichtweise der Unterhaltungsindustrie Freiwald. Die private Vervielfältigung, 2007 • Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006 • http://www.evidenzia.de/ • http://www.gvu-online.de/ • http://www.heise.de/ • http://www.ipoque.com/ • http://www.pcfreunde.de/ • Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag 7.2 Abbildungsverzeichnis • Abbildung 1: Internet Historie • Abbildung 2: Typische Ebenen bei der Verbreitung von urheberrechtlich geschützten Werken im Internet • Abbildung 3: Releases BitTorrent und eMule • Abbildung 4: Anteile nach Kategorie für das BitTorrent-Netzwerk • Abbildung 5: Anteile nach Kategorie für das eDonkey2000-Netzwerk (eMule) • Abbildung 6: Releases OneClickHoster • Abbildung 7: Anteile nach Kategorie für OneClickHoster 7.3 Einzelnachweise 1. ? Digital Rights Management = Kopierschutz 2. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 15 3. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 16 4. ? Massachusetts Institute of Technology = Amerikanische Universität in Cambridge 5. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 17 6. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 28f 7. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 29ff 8. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 32f 7.1 Literaturverzeichnis 13 Illegale_Verbreitung_urheberrechtlich_geschützte_Werke_über_das_Internet_?_Methoden,_Risiken_und_Abwehrmöglichke 9. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag S. 35 10. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 41 11. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 42ff 12. ? Webwarez sind Schwarzkopien, die von Websites heruntergeladen werden können 13. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 39ff 14. ? Vgl. http://www.gvu-online.de/26_Illegale_Kopien.htm 15. ? http://www.gvu-online.de/media/img/110_gr.gif 16. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 49ff 17. ? Abkürzung von ?Affiliate? zu deutsch: Partner, Partnerschaft 18. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 279 19. ? Sammelbegriff fü?r Schwarzkopien 20. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 283 21. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 282f 22. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 67 23. ? Jan Krömer und Evrim Sen, NO COPY, 2007 Tropen Verlag Vgl. S. 79 24. ? Vgl. http://www.pcfreunde.de/artikel/a339/bittorrent-clever-navigieren-im-grossen-datenstrom/ 25. ? Vgl. http://www.ipoque.com/resources/internet-studies/internet-study-2008_2009 26. ? http://www.evidenzia.de/ger_stats_all_releases_line.html 27. ? Die Verbreitetste Clientsoftware die auf dem eDonky2000-Netzwerk basiert 28. ? http://www.evidenzia.de/ger_stats_bt_categories_pie.html 29. ? http://www.evidenzia.de/ger_stats_emule_categories_pie.html 30. ? http://www.evidenzia.de/ger_stats_one_click_hoster_releases_line.html 31. ? http://www.evidenzia.de/ger_stats_one_click_hoster_categories_pie.html 32. ? Vgl. Ausführlich zur Sichtweise der Unterhaltungsindustrie Freiwald. Die private Vervielfältigung, S. 35ff 33. ? Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006, S. 46 34. ? Guido Brinkel, Filesharing: Verantwortlichkeit in Peer-to-peer-tauschplattformen, Mohr Siebeck, 2006, S. 83 f 35. ? Vgl. http://www.heise.de/tr/Problematischer-BitTorrent-Schnueffler--/artikel/132676 7.3 Einzelnachweise 14