Filesharing über P2P-Netzwerke

27. Mai 2008

Felix Jauch, Matthias Kasper, Adrian Waeber, Daniel Waltisberg {jauchf, mkasper, awaeber, wdaniel}@ee.ethz.ch

Supervisor: Dr. Rainer Baumann Abstract Mittels P2P-Netzwerken können Dateien direkt zwischen Internetbenutzern ausge- tauscht werden. Die Anfänge des Filesharings über P2P-Netzwerke liegen bei Naps- ter im Jahr 1999. Danach entwickelte eine immer grösser werdende Community viele verschiedene Netzwerke und Clients, bis zu den heutzutage populärsten Netzwerken eDonkey und BitTorrent. Technisch gesehen waren die ersten Netzwerke serverbasiert und erst später entwickelten sich parallel dazu dezentrale, serverlose Netzwerke. Die Benutzung von Filesharing-Programmen ist in der Gesellschaft weit verbreitet, beson- ders junge Männer sind dabei involviert. Da grosse Datenmengen über P2P-Netzwerke übertragen werden, wird die Internetinfrastruktur stark beansprucht und verursacht dadurch den Providern hohe Kosten. Für die Musik- und Filmindustrie stellt vor al- lem die freie Verfügbarkeit von urheberrechtlich geschützten Medien eine Gefahr für ihr Geschäftsmodell dar. Allerdings ist es in der Schweiz nach aktueller sowie ab 1. Juli 2008 neu geltender Gesetzesgrundlage rechtmässig, urheberrechtlich geschützte Film- und Musikdateien herunterzuladen, unter der Vorraussetzung, dass kein gleichzeitiges Anbieten stattfindet. Im Unterschied dazu ist es in den USA generell verboten, urhe- berrechtlich geschützte Werke über P2P-Netzwerke, sei es durch Up- oder Download, zu übermitteln. Inhaltsverzeichnis

1. Einleitung7 1.1. Motivation...... 7 1.2. Einordnung...... 7 1.3. Einführung...... 8 1.4. Struktur der Arbeit...... 9

2. Entstehung und Verbreitung 10 2.1. Ursprünge von P2P...... 10 2.1.1. ARPAnet...... 10 2.1.2. Usenet...... 11 2.2. Ursprünge von Filesharing...... 11 2.2.1. FTP-Server...... 11 2.2.2. Websites...... 12 2.2.3. Instant Messenger...... 12 2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit...... 13 2.3.1. Napster...... 13 2.3.2. Audiogalaxy...... 16 2.3.3. OpenNap...... 18 2.3.4. Gnutella...... 20 2.3.5. FastTrack...... 22 2.3.6. eDonkey...... 27 2.3.7. BitTorrent...... 29 2.3.8. Andere Netzwerke und Clients...... 31 2.4. Fazit und Ausblick...... 32

3. Technischer Hintergrund 33 3.1. Das Gnutella-Netzwerk...... 34 3.1.1. Die erste Verbindung...... 35 3.1.2. Verbindungsaufbau...... 35 3.1.3. Nachrichten...... 36 3.1.4. Routing Regeln...... 38 3.1.5. Bootstrapping...... 38 3.1.6. Die Suche nach Dateien...... 39 3.1.7. Download...... 39 3.1.8. Firewall...... 40 3.1.9. Verbesserungen und Probleme in der Version 0.4...... 40

3 Inhaltsverzeichnis

3.1.10. Veränderungen in der Version 0.6...... 41 3.1.11. Gnutella2...... 42 3.2. Das BitTorrent-Netzwerk...... 44 3.2.1. Begriffserklärungen...... 44 3.2.2. Funktionsweise...... 45 3.2.3. Auswahl des nächsten Stückes der Datei...... 48 3.2.4. Choking...... 49 3.2.5. Ausblick...... 51 3.3. Das FastTrack-Netzwerk...... 52 3.3.1. Struktur...... 52 3.3.2. Funktionsweise...... 52 3.3.3. UUHash...... 53 3.4. Das eDonkey-Netzwerk...... 53 3.4.1. Struktur...... 53 3.4.2. eD2K-Links...... 54 3.4.3. Low und High ID...... 55 3.4.4. Kommunikation zwischen Client und Server...... 55 3.4.5. Download...... 56 3.4.6. Probleme...... 57 3.5. Das -Netzwerk...... 57 3.5.1. Struktur...... 57 3.5.2. Dateien zur Verfügung stellen...... 58 3.5.3. Suche nach Dateien mittels Hash...... 59 3.5.4. Suche nach Dateien mittels Schlüsselwort...... 59 3.5.5. Vorteile und Probleme...... 60 3.6. Fazit...... 60

4. Aktuelle P2P-Filesharing-Clients 63 4.1. Verbreitung der Protokolle und Clients...... 63 4.1.1. Verbreitung der Protokolle nach Datenvolumen...... 63 4.1.2. Verbreitung nach Anzahl installierter Clients...... 64 4.2. Aktuelle Clients im Vergleich...... 66 4.2.1. LimeWire und FrostWire...... 67 4.2.2. eMule...... 73 4.2.3. µTorrent...... 81 4.2.4. Azureus ()...... 85 4.2.5. ...... 91 4.3. Fazit...... 96

5. Gesellschaft und Wirtschaft 98 5.1. Filesharing in der Gesellschaft...... 98 5.1.1. Der «typische» Filesharer...... 98 5.1.2. Technische Gegebenheiten...... 100 5.1.3. Erfahrung mit Clients...... 101

4 Inhaltsverzeichnis

5.1.4. Downloadinhalte und Bereitstellung von Dateien...... 103 5.1.5. Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten 105 5.1.6. Rechtliche Einschätzung der Teilnehmer...... 106 5.1.7. Gründe gegen Filesharing über P2P-Netzwerke...... 107 5.2. Inhalte von P2P-Filesharing-Netzwerken...... 108 5.3. Auswirkungen auf die Internetinfrastruktur...... 110 5.4. Auswirkungen auf die Musik-, Film- und Softwareindustrie...... 112 5.4.1. Die Musikindustrie...... 112 5.4.2. Die Filmindustrie...... 116 5.4.3. Die Softwareindustrie...... 121 5.5. Einstellung der Künstler gegenüber Filesharing...... 122 5.5.1. Vorreiter «Radiohead»...... 123 5.5.2. Filesharing - das neue Radio?...... 124 5.5.3. Regisseure und ihre Filme...... 125 5.5.4. Autoren...... 126 5.5.5. Interview mit DJ Novus von Groove Coverage...... 127 5.6. Fazit und Ausblick...... 131

6. Rechtliche Situation 133 6.1. Beteiligte Parteien...... 133 6.2. Aktuelle Rechtslage in der Schweiz...... 134 6.2.1. Anwendbare Strafbestimmungen des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte...... 134 6.2.2. Musik-, Film- und Computerprogrammdateien als Werke im Sin- ne des Urheberrechtsgesetzes...... 135 6.2.3. Upload von Musik-, Film- oder Computerprogrammdateien... 136 6.2.4. Download von Musik-, Film- oder Computerprogrammdateien. 141 6.2.5. Entwicklung und Vertrieb von P2P-Filesharing-Software..... 145 6.2.6. Betreiben von Webverzeichnissen mit Hash-Links auf urheber- rechtlich geschützte Dateien in einem P2P-Filesharing-Netzwerk 147 6.2.7. Ermittlung der Täter und Auskunftspflicht der Internet Service Provider...... 152 6.2.8. Vergangene und aktuelle Rechtsfälle...... 153 6.3. Neue Rechtslage in der Schweiz ab 1. Juli 2008...... 156 6.3.1. Änderung des Bundesgesetzes über das Urheberrecht und ver- wandte Schutzrechte vom 5. Oktober 2007...... 157 6.3.2. Auswirkungen auf den Up- und Download von Musik-, Film- oder Computerprogrammdateien...... 159 6.4. Rechtslage in den USA...... 160 6.4.1. Das Copyright - Urheberrechtlicher Schutz in den USA...... 160 6.4.2. Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesha- ring-Netzwerken...... 165 6.5. Vergleich der beiden Rechtslagen...... 181 6.6. Fazit und Ausblick...... 182

5 Inhaltsverzeichnis

7. Schlusswort 184

A. Umfrage 185 A.1. Artikel auf PCtipp.ch...... 185 A.2. Auswertung der Umfrage...... 186 A.3. Rohdaten der Umfrage...... 198 A.3.1. Korrelationen...... 202

B. Abbildungsverzeichnis 205

C. Tabellenverzeichnis 207

D. Literaturverzeichnis 208

6 1. Einleitung

1.1. Motivation

Wir, vier ETH-Studenten des sechsten Semesters, gehören wahrscheinlich zur ersten Generation, die mit dem Internet gross geworden ist und die den Umgang mit Compu- tern schon von klein auf lernte. So entwickelte sich bei uns allen ein starkes Interesse für aktuelle Technik und die vielen Verwendungsmöglichkeiten des Internets. Besonders fasziniert waren wir von der Thematik «Filesharing über Peer-to-Peer-Netzwerke». Der Gedanke, dass man durch diese Technologie jedem Menschen auf der Welt seine Datei- en zur Verfügung stellen und Teil eines weltweiten Netzwerks werden kann, begeister- te uns seit der Geburtsstunde des ersten Filesharing-Programms. Interessiert verfolgten wir die Entwicklungen angefangen bei Napster bis hin zum heute populärsten Netz- werk BitTorrent. Als sich nun in unserem Studium «Elektrotechnik und Informationstechnologie» die Aufgabe stellte, eine Gruppenarbeit zu verfassen, bot sich uns die Möglichkeit, un- sere Faszination für das Thema «Filesharing über P2P-Netzwerke» zu vertiefen und schriftlich festzuhalten. Für hochaktuell und äusserst spannend erachten wir dabei die Entwicklung der Technik über die Jahre, die aktuelle rechtliche Situation sowie die Aus- wirkungen auf Gesellschaft und Wirtschaft.

1.2. Einordnung

Lange Zeit lag der Anwendungsschwerpunkt von Computern vor allem bei Büroar- beiten und Einzelanwendungen. Nur grosse Firmen konnten sich leisten, eigene Netz- werke zu bilden, die untereinander verbunden waren und die Möglichkeit hatten, auf zentrale Rechner zuzugreifen. Für die effiziente Nutzung von Ressourcen war es be- reits zu dieser Zeit äusserst wichtig, Daten austauschen zu können. Da die wenigsten Firmen über ein Netzwerk von Computern verfügten, wurde der Austausch mittels Disketten oder später auch mittels CDs bewerkstelligt. Durch Preissenkungen gegen Ende der 1990er Jahre wurden Computer zunehmends auch für Private interessant. Parallel dazu entwickelte sich das ursprünglich für For- schungszwecke konzipierte Internet, welches schliesslich für jedermann zugänglich ge- macht wurde. Heutzutage ist praktisch jeder Computer mit dem Internet verbunden. Durch den technologischen Fortschritt, welcher das Internet mit sich brachte, gewann

7 1. Einleitung der Computer als Kommunikationsmittel zunehmend an Attraktivität. Die globale Ver- netzung ermöglicht zahlreiche Dienste wie E-Mail, Chatrooms, Foren, E-Banking etc. Für die Kommunikation zwischen Computern gibt es generell zwei verschiedene Mög- lichkeiten. Zum einen ist dies das klassische Client-Server System. Der Server stellt hierbei einen zentralen Ansprechpartner dar und ermöglicht einem Client (Kunden) einen speziellen Dienst zu nutzen. Ein Beispiel für ein solches System stellt eine Such- maschine dar. Der Server sucht Ergebnisse passend zur Anfrage des Clients und über- mittelt diese dann an den Client zurück. Eine derartige Kommunikation ist dadurch charakterisiert, dass der Server eine zentrale Rolle spielt. Die zweite Möglichkeit zur Kommunikation zwischen Computern bietet das Peer-to-Peer System. Dieses imple- mentiert eine direkte und gleichberechtigte Kommunikation zwischen verschiedenen Rechnern. Auf die genaue Definition eines solchen Systems werden wir in der Einfüh- rung eingehen. Wie bereits zur Zeit der Erfindung der Diskette ist der Austausch von Daten auch heute noch von zentraler Bedeutung. Durch die vielseitigen Möglichkeiten der Kom- munikation zwischen Computern werden heutzutage enorme Datenmengen über wei- te Strecken ausgetauscht. Je nach Anwendung spielen Aspekte wie Geschwindigkeit, Sicherheit und Anonymität vermehrt eine wichtige Rolle. Betrachtet man den reinen Austausch von Dateien, so besitzen Peer-to-Peer Systeme gegenüber Client-Server Sys- temen in diesen Bereichen einige Vorteile.

1.3. Einführung

Häufig wird in den Medien über Peer-to-Peer-Netzwerke (P2P-Netzwerke) im Zusam- menhang mit Raubkopierern und illegalen Musikstücken berichtet. Leider werden die- se Netzwerke aber oft nur im Kontext von derartigen illegalen Aktivitäten erwähnt. Für eine umfassendere Bewertung von P2P-Netzwerken müssen jedoch auch andere Stand- punkte miteinbezogen werden. So bezeichnet Andy Oram in [165] ein P2P-Netzwerk als ein «sich selbst organisierendes System gleichberechtigter, autonomer Einheiten (Peers), das vorzugsweise ohne Nutzung zentraler Dienste auf der Basis eines Rechnernetzes mit dem Ziel der gegenseitigen Nutzung von Ressourcen operiert.» Ein Peer-to-Peer-Netzwerk wird auch als Overlay-Netzwerk des Internets bezeichnet. Die Rechner kommunizieren ebenbürtig ohne zentrale Koordination und stellen ge- meinsam eine Anwendung zur Verfügung. Overlay bezeichnet hierbei die Tatsache, dass über das Internet ein logisches Netz gesponnen wird, in dem ausschliesslich die Peer-to-Peer-Teilnehmer vorhanden sind. Der Begriff «Peer» bedeutet im Englischen Gleichgestellter. Dies drückt die Gleichbe- handlung von einzelnen Rechnern und den Unterschied zu klassischen Client-Server Systemen aus. In unserer Arbeit werden wir oft auch den Begriff des «Knotens» ver- wenden. Betrachtet man die erwähnte Definition, so geht diese weit über den Austausch von Do-

8 1. Einleitung kumenten, Bildern, Musikstücken und Videos hinaus. Ein Beispiel für ein Programm, welches die Möglichkeiten von P2P-Netzwerken auf eine legale Weise nutzt, ist die Internet-Telefonie-Software Skype. Einzelne Bereiche von Skype weisen eine dezentra- le Struktur auf, wie zum Beispiel das Telefonbuch. Als weiteres Beispiel sei hier Joost genannt, welches die Übertragung von Fernsehkanälen über das Internet ermöglicht. In unserer Arbeit befassen wir uns aber bewusst mit der typischen und weit verbreite- ten Anwendung von P2P-Netzwerken zum Zweck des Filesharings.

1.4. Struktur der Arbeit

Die vorliegende Arbeit «Filesharing über P2P-Netzwerke» ist in fünf Hauptbereiche gegliedert. Nach dieser Einleitung folgt das zweite Kapitel «Entstehung und Verbreitung», in dem es darum geht, einen geschichtlichen Überblick der Entwicklung im Bereich des Files- harings zu gewinnen. Wir stellen dabei zuerst getrennt die Ursprünge von Filesharing und Peer-to-Peer und mit Napster den ersten P2P-Filesharing-Client vor. Danach folgt die Geschichte von allen wichtigen Clients und Protokollen, die in den letzten neun Jahren entwickelt wurden bis hin zum aktuellsten Protokoll BitTorrent. Das dritte Kapitel beschäftigt sich ganz mit der Technik der Protokolle, die hinter den verschiedenen P2P-Filesharing-Netzwerken stehen. Wir entschieden uns, die Protokol- le Gnutella, FastTrack, eDonkey, BitTorrent sowie Kademlia genauer zu betrachten. Da- bei legen wir aus Gründen der Aktualität bzw. geschichtlicher Relevanz ein besonderes Augenmerk auf die Protokolle BitTorrent und Gnutella. Das vierte Kapitel bietet einen Vergleich von fünf aktuellen Clients der Netzwerke Gnu- tella, eDonkey und BitTorrent. Wir untersuchen dabei die Clients FrostWire, eMule, µTorrent, Azureus und Shareaza in Bezug auf die Benutzeroberfläche, die Suche, spezi- elle Funktionen, Downloadgeschwindigkeit, Datenvielfalt sowie Communityfunktio- nen. Im fünften Kapitel geht es um die Auswirkungen von Filesharing auf Gesellschaft und Wirtschaft. Wir betrachten dabei, welche Inhalte überhaupt in Filesharing-Netzwerken getauscht werden und wie sich diese Technologien auf die Internetinfrastruktur aus- gewirkt haben. Es folgen die Auswirkungen auf die Musik- und Filmindustrie sowie die Einstellung der Künstler zu Filesharing. Dabei hatten wir auch die Möglichkeit, mit DJ Novus von der Band Groove Coverage ein Interview zu führen. In den Bereich Einstellung der Gesellschaft zu Filesharing spielen in erster Linie die Ergebnisse einer Umfrage mit ein, die wir selbst durchgeführt haben. Das letzte Kapitel beschäftigt sich mit der rechtlichen Situation rund um Filesharing. Wir gehen dabei grundsätzlich auf zwei verschiedene Rechtslagen ein. Einerseits be- trachten wir aufgrund ihrer weitreichenden Bedeutung die US-amerikanische Rechts- lage und andererseits die Rechtslage in der Schweiz. Ein weiterer Abschnitt widmet sich der Gesetzesänderung des schweizerischen Urheberrechts, die per 1. Juli 2008 in Kraft treten wird.

9 2. Entstehung und Verbreitung

Peer-to-Peer und Filesharing gehören in ihrer geschichtlichen Entwicklung nicht direkt zusammen. Wir betrachten deshalb in diesem Kapitel zuerst die Ursprünge von P2P ge- trennt von denen des Filesharings. Mit Napster stellen wir dann das erste Filesharing- System über P2P vor. Es folgt die Geschichte der Entwicklungen nach Napster und welche Veränderungen und Visionen dazu geführt haben.

2.1. Ursprünge von P2P

Bei der Suche nach den Ursprüngen von P2P landet man unweigerlich bei der Ge- schichte des Internets. Sein Ursprung, das ARPAnet, stellte ein erstes rudimentäres P2P- System dar. Ein weiteres P2P-System, das am Anfang der Entwicklung von P2P stand, ist das Usenet. Um die ursprünglichen Ideen, die zu den heutigen P2P-Netzwerken führten und deren Grundlage bilden, zu verstehen, stellen wir deshalb diese beiden Netze kurz vor.

2.1.1. ARPAnet

Das ARPAnet (Advanced Research Projects Agency Network) ist der Vorläufer des heu- tigen Internets. Es wurde ursprünglich im Auftrag der US-Luftwaffe 1962 entwickelt. Ziel war es, ein dezentrales Netzwerk zu schaffen, das amerikanische Universitäten, welche für das Verteidigungsministerium forschten, miteinander verbindet. Es sollten also die gleichen Daten auf mehreren, über das Land verteilten, Rechnern abgelegt wer- den können. Kam es zu neuen oder geänderten Dateien, sollten in kürzester Zeit wieder alle Rechner auf dem neusten Stand sein, ohne dass dies von einem zentralen Rechner gesteuert wurde. In diesem Sinne war das ARPAnet ein P2P-System. Nachdem das Projekt zuerst vom Pentagon abgelehnt wurde, nahm man es 1965 wie- der auf und die Advanced Research Projects Agency verwirklichte es 1969. Zu Beginn waren lediglich Rechner-Hosts von vier Universitäten miteinander verbunden. 1972 waren bereits 40 Grossrechner über das Netz verbunden. Später sollten weitere Netze an das ARPAnet angeschlossen werden, doch dafür war das ARPAnet-Protokoll nicht geeignet. In der Folge wurde im Jahr 1974 das TCP/IP- Protokoll als systemunabhängiges Protokoll entwickelt, um eine Übertragung über ver- schiedene, miteinander verbundene Netze zu ermöglichen. [156]

10 2. Entstehung und Verbreitung

2.1.2. Usenet

1979 entwickelten Studenten in den USA das Usenet (Unix User Network), um zwi- schen Unix-Rechnern Nachrichten austauschen zu können. Ihre Motivation war es, eine freie Alternative zum ARPAnet zu schaffen. Die Teilnehmer waren über Telefonleitun- gen verbunden und konnten sich per Modem in dieses Netz einloggen, um Dateien und Nachrichten auszutauschen. Der Datenaustausch basierte auf dem Unix-Protokoll UUCP (Unix to Unix Copy). So bestand die Möglichkeit, persönliche Nachrichten auszutauschen und in öffentlichen Newsgroups teilzunehmen. Der Datenverkehr lief vorerst über wenige zentrale Rech- ner, wodurch deren Administratoren sehr viel Macht besassen. Als das Netz aber auf einige tausend Rechner angewachsen war, brauchte es eine neue Lösung. Mitte der 1980er Jahre wurde das NNTP (Network News Transport Protocol) veröffentlicht, das für den Betrieb über TCP/IP entwickelt wurde. So wurde das Usenet dezentralisiert, da nun der Datenaustausch über das Internet stattfinden konnte. Über das Internet ist prinzipiell jeder Newsserver von jedem Ort aus ansprechbar und jeder Administrator kann eigene Gruppen einrichten. Dies fand also wiederum ohne zentralen Server statt, womit auch hier wieder die Nähe zum heutigen P2P gegeben war. Das Usenet ist auch heute noch als weltweites Diskussionsforum von grosser Bedeu- tung und gehört zu den wichtigsten Diensten im Internet. [156]

2.2. Ursprünge von Filesharing

Wenn man nach den Ursprüngen des Filesharings sucht, also dem ersten Austausch von Informationen auf Datenträgern, kann man sehr weit in die Vergangenheit reisen. Bereits im 13. Jahrhundert wurden Bücher in speziell dafür eingerichteten Werkstät- ten von Hand abgeschrieben. Später war zum Beispiel auch das Kopieren von Musik- Kassetten verbreitet. Ende der 1980er Jahre wurden Disketten zwischen Nutzern aus- getauscht. Das Filesharing im heutigen Sinne hat sich aber erst durch das Internet ver- breitet. [139]

2.2.1. FTP-Server

1985 wurde das File Transfer Protokoll spezifiziert. Dieses Protokoll dient zur Datei- übertragung zwischen Server und Client bzw. Server und Server. So entstanden Mitte der 1990er Jahre grosse öffentliche FTP-Archive, die hauptsächlich frei kopierbare Soft- ware zum Download bereitstellten. Mit dem Aufkommen von Flatrates für den Internet-Zugang Ende der 1990er Jahre, war es zunehmend auch Privatpersonen möglich, selbst FTP-Server zu betreiben. Ausser- dem gab es nun CD-Laufwerke, die den Inhalt von Audio-CDs lesen (rippen) konnten,

11 2. Entstehung und Verbreitung sowie qualitativ hochwertige Komprimierungsverfahren. In erster Linie ist hier natür- lich das am Frauenhofer Institut entwickelte MPEG Audio Layer 3, besser bekannt als MP3, zu erwähnen. So dienten nun viele private FTP-Server dem Dateiaustausch. Ziel war es, dass die Benutzer frei Dateien up- und downloaden konnten. So sollte sich auch das Archiv selbständig vergrössern. Da aber viele nur Dateien herunterluden, wurden teilweise nur noch Accounts auf Anfrage vergeben oder es wurden Upload-Download- Ratios eingeführt. Anzumerken ist, dass in der damaligen Zeit auch Copyright für die Benutzer praktisch noch keine Rolle spielte. Weil FTP-Server mit kommerziellen Dateien selten in FTP-Suchmaschinen zu finden waren, war das Filesharing mittels FTP-Server im Wesentlichen ein «Anbieter-Markt»: Wenn man einen «guten» FTP-Server fand, durchsuchte man diesen nach allem, was für einen von Interesse war. Der Wechsel zum «Nachfrager-Markt», also dass der Nutzer spezifiziert, was er downloaden möchte, kam in der Folge mit Napster und weiteren Filesharing-Clients. [139]

2.2.2. Websites

Zwischen 1995 und 1999 gab es neben den FTP-Servern auch immer mehr Websites, die gratis MP3s zum Download zur Verfügung stellten. In einer Zeit, in der die Platten- firmen noch nichts gegen solche Sites unternahmen, war es meist mit wenigen Klicks möglich, gratis an seine Lieblingssongs zu gelangen. Solche Websites gibt es auch heute noch. Sie sind meist in Ländern registriert, wo die Justiz die Betreiber lange Zeit einfach gewähren liess. Bekanntes Beispiel hierfür sind verschiedene Websites aus Polen, die jahrelang Dateien zum Download anboten. Mitt- lerweile wird aber auch gegen diese Seiten vorgegangen. Im Vergleich mit dem Datenvolumen, das über P2P-Filesharing-Netzwerke fliesst, ist dasjenige, welches von solchen Websites stammt, heute sehr bescheiden.

2.2.3. Instant Messenger

Um 1997 wurde ein weiterer Weg des Filesharings populär: Mit dem Aufkommen so genannter Instant Messenger wie ICQ oder MSN Messenger (heute Windows Live Mes- senger), die über die Möglichkeit des Dateiaustauschs verfügen, wurde es für Benutzer einfach, sich gegenseitig ihre gewünschten Dateien zu senden. Instant Messenger selbst basieren auch auf P2P, da die Kommunikation nicht über einen Server läuft. Im Gegensatz zu den im folgenden besprochenen Netzwerken und Clients bieten In- stant Messenger nur wenig Möglichkeiten: Eine Datei kann nur an einen bestimmten User gesendet werden, den man in seiner Userliste hinzugefügt hat, und es ist nicht möglich, frei nach bestimmten Dateien zu suchen. Die Suchanfrage findet quasi münd- lich unter Menschen statt.

12 2. Entstehung und Verbreitung

2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit

Nachdem wir nun die Ursprünge und Ideen von P2P und Filesharing getrennt be- trachtet haben, folgt nun eine historische Abhandlung der wichtigsten P2P-Filesharing- Clients, die im Laufe der Zeit weit verbreitet waren, heute jedoch verschwunden sind oder keine Bedeutung mehr haben. Auch stellen wir die Netzwerke, auf denen diese basieren, vor. Den Anfang macht dabei Napster als erster Filesharing-Client. Die unmit- telbaren Nachfolger von Napster in der Gunst der User bildeten die OpenNap-Netze sowie einige Zeit Audiogalaxy. Bald fanden auch Clients der Netzwerke FastTrack und Gnutella weite Verbreitung, bis schliesslich die heute dominierenden eDonkey- und BitTorrent-Netzwerke ihren Siegeszug begannen. Die Behandlung aktueller Filesharing- Clients der Netzwerke Gnutella, eDonkey und BitTorrent folgt nach Erklärung derer technischen Hintergründe im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63. Zur Visualisierung und zur möglichen Auslösung eines kleinen Aha-Effekts der Wie- dererkennung beim Leser, haben wir bei den verschiedenen Clients jeweils deren Logo eingefügt.

2.3.1. Napster

Abbildung 2.1.: Napster Logo

Die eigentliche Geschichte von Filesharing über P2P-Netzwerke beginnt mit einem Pro- gramm namens Napster. Dieser Client wurde im Mai 1999 von Shawn Fanning, einem damals 18 jährigen Informatikstudenten aus Boston, und zwei weiteren Programmie- rern entwickelt.

2.3.1.1. Ursprüngliche Idee

Shawn Fanning war schon länger vom Internet begeistert und Mitglied der Hacker- Crew «w00w00». Auch war er im IRC (Internet Relay Chat) sehr aktiv, wo er unter dem Nickname Napster bekannt war. Die Software Napster, die Fanning ursprünglich Mu- sicshare nennen wollte, war sein erstes Software-Projekt überhaupt und so wurde er auch tatkräftig von weiteren «w00w00»-Mitgliedern unterstützt. Antrieb zur Entwick- lung des Programms war die Unzuverlässigkeit von Suchmaschinen beim Auffinden

13 2. Entstehung und Verbreitung von Musiktiteln im Internet (tote Links). Inspiriert von seinen Erfahrungen mit dem IRC, wollte er eine Software entwickeln, die User auflisten konnte, die bereit waren ihre private Musik anderen Benutzern im Internet zugänglich zu machen. Diese Liste sollte bei jedem Ein- und Ausloggen eines Users aktualisiert werden. Im Herbst 1998 begann Fanning mit der Konzeption des Projekts und im Januar 1999 arbeitete er pausenlos für die Software. Als Konsequenz beendete er seine Uni-Karriere nach nur einem Semester. Erste Betaversionen befanden sich dann im Juni 1999 im Um- lauf und schon nach wenigen Tagen wurde der Client 10’000 bis 15’000 mal herunter- geladen. Shawn Fanning war vom Erfolg überwältigt und es mussten Mitarbeiter ein- gestellt werden. So stellte er seinen «w00w00»-Freund Jordan Ritter ein, der sich fortan um die Server-Architektur kümmerte. [167] Im September 1999 wurde Napster in der Version 2.0 veröffentlicht und seine Populari- tät stieg rasant an und machte Napster schliesslich im Herbst 1999 zum Download des Jahres. [155]

2.3.1.2. Funktionsweise

Napster war auch noch kein reines P2P-Netzwerk, denn zum Auffinden von Dateien folgte es im Wesentlichen einer Client-Server-Struktur. Ein Server unterhält einen In- dex über die von den Usern (Clients) bereitgestellten Dateien. Im Index gespeichert sind Dateiname, Dateidatum und IP-Adressen der Peers, welche die Datei bereitstel- len, und weitere ähnliche Informationen. Bei einer Suche (Query) kontaktiert ein Client den Server und übermittelt zum Beispiel den Namen der gesuchten Datei. Der Server durchsucht dann seinen Index nach Clients, die die entsprechende Datei bereitstellen. Die Liste dieser Clients wird dann als Reply-Nachricht an den Client übermittelt, der die Anfrage gestellt hat. Dieser kann die gesuchte Datei dann direkt von einem dieser Clients herunterladen. Dieser letzte Schritt des Datei-Austauschs ist der einzige Schritt, der reinem P2P entspricht. [155]

Durch Napster war es für jeden nun relativ einfach möglich, MP3- (und später auch WMA-) Dateien mit anderen Usern auszutauschen. Nach Eingabe des gesuchten Titels wurden innerhalb von Sekunden entsprechende Suchergebnisse geliefert, die beliebig sortiert werden konnten, bis das gesuchte File gefunden und heruntergeladen werden konnte. Der Download per P2P war zwar langsamer als von Webservern, dafür wurde man aber vor toten Links verschont. [32] Ausserdem beinhaltete Napster eine sehr beliebte Chatfunktion, die Fanning aufgrund seiner persönlichen Erfahrungen mit dem IRC implementiert hatte. Interessant war da- neben auch die Möglichkeit, die Festplatte eines Users nach MP3s zu durchsuchen. So konnte man mit etwas Glück auf Songs nach dem eigenen Geschmack stossen, die man vorher gar nicht kannte. Auch eine Freundesliste, auf die User gesetzt werden konnten, war integriert. Allgemein stellt man fest, dass der Community Gedanke bei Napster sehr präsent war. Aus heutiger Sicht kann man sagen, dass Napster sehr rudimentär war und auch viele

14 2. Entstehung und Verbreitung

Design-Fehler hatte. Napsters Grundproblem lag in der Architektur der Tauschbörse. Um Community-Funktionen möglich zu machen, setzte Napster auf ein hybrides P2P- Modell, in dessen Mittelpunkt die Serverfarm der Firma stand. Zwar liess sich so immer überblicken, wer gerade das System nutzte und der Index aller vorhandenen MP3s er- möglichte eine schnelle Suche, doch waren diese Server auch der wunde Punkt, an dem Napster angegriffen werden konnte. [167]

2.3.1.3. Aufstieg und Untergang von Napster

Im November 1999 kündigte die RIAA (Recording Industry Association of America) und Vertreter der US-Regierung eine Klage gegen Napster an. Sie warfen der populär gewordenen Tauschbörse vor, dass ein Grossteil der MP3-Dateien unrechtmässig er- stellte Kopien seien und verlangten eine umgehende Schliessung. Auch die Rockband Metallica reichte im April 2000 Klage gegen Napster ein, da eine Demoversion ihrer Single «I Disappear» sich über das Internet verbreitete, bevor sie überhaupt veröffent- licht wurde. Die Band forderte, dass 335’435 Napster Benutzernamen, die angeblich Metallica Songs in Napster anboten, gesperrt wurden. Viel mehr als eine PR-Aktion war dies aber wohl nicht, denn die gesperrten User mussten sich lediglich einen neuen Namen zulegen. [167] Einen weiteren Rückschlag erlebte Napster im Juli 2000, als das Gericht eine einstwei- lige Verfügung gegen den Client erliess. Es wurde verlangt, den Tausch von urheber- rechtlich geschützter Musik innerhalb von zwei Tagen einzustellen. Einzige Möglich- keit dazu wäre das Lahmlegen des gesamten Netzwerks gewesen. Napster konnte sei- nen Kopf aber nochmals aus der Schlinge ziehen, kurz vor Zwangsschliessung setzte es sich vor einem Berufungsgericht durch und der Fall musste neu aufgerollt werden. [167]

Im Sommer 2000 trat die Firma Bertelsmann auf den Plan und versuchte in Verhand- lungen mit Napster einzutreten. Bertelsmann glaubte an das enorme wirtschaftliche Potential von Napster und hatte auch ein schlagendes Argument: Geld, das das Klagen- geplagte Napster dringend brauchte. Napster wiederum hatte Millionen von Musik- fans, die Bertelsmann gerne zu Kunden machen wollte. Zur Überraschung der gesam- ten Branche ging Fanning am 31. Oktober 2000 tatsächlich einen Kooperationsvertrag mit Bertelsmann Ecommerce ein und begann sein bislang kostenloses System in ein kommerzielles Filesharing-System umzuwandeln. Wie Napsters Zukunft denn nun im Detail aussehen sollte, blieb an diesen Tagen jedoch weitgehend unbeantwortet. Im Raum standen Entwicklungen von neuen Technologien im Bereich Kopierschutz so- wie die Umwandlung von Napster in einen Abodienst mit monatlichen Gebühren. Mit dem Geld von Bertelsmann wurde auch die Belegschaft von Napster von 50 auf rund 80 Mitarbeiter aufgestockt. [167] Währenddessen zog sich das Gerichtsverfahren immer mehr in die Länge und durch die weltweite Berichterstattung gelangte Napster zu einer noch viel grösseren Popu- larität. Alleine in der Woche, als die Gerichtsentscheidung über die Fortführung des

15 2. Entstehung und Verbreitung

Dienstes anstand, vervierfachte sich innerhalb von drei Tagend das übertragene Daten- volumen. Am 5. März 2001 entschied das Gericht, dass Napster ein Filtersystem ein- setzen müsse und so unberechtigt angebotene Songs herausfiltern müsse. In der Folge setzte Napster erste Filterversionen ein, die aber an der Cleverness der User scheiter- ten. Es reichte, Artist oder Songname leicht abzuändern und schon konnten die Dateien weiter getauscht werden. Praktisch alle der 675’000 von der Plattenindustrie urheber- rechtlich geschützten Titel waren weiterhin in Napster zu finden. [32] Nach weiteren Forderungen der RIAA die Filtersysteme zu verbessern, nahm Napster am 1. Juli 2001 seine Server schliesslich selbst vom Netz, um neue Filtersoftware zu installieren. So war Napster auch einem drohenden Gerichtsurteil zur Schliessung des Dienstes zuvorgekommen. Die zuletzt eingesetzten Filter erkannten nicht nur den Na- men, sondern auch den Inhalt einer Datei, wodurch in den letzten Tagen von Napster fast keine Musiktitel mehr zu finden waren. Am 2. Dezember 2001 hatte das US-Gericht entschieden, die Napster Musiktauschplattform stelle eine Beihilfe zu einer Urheber- rechtsverletzung dar. Der gesamte Gerichtsfall rund um Napster wird auf Seite 170 noch ausführlicher behandelt. Nach der endgültigen Schliessung von Napster wech- selten viele User zu anderen Filesharing-Clients, die in der Zwischenzeit entwickelt wurden. [32] Im Mai 2002 meldete Napster Konkurs an. Daraufhin versuchte Bertelsmann die Firma komplett zu übernehmen, was aber vor Gericht verboten wurde. Zu gross sei der Ein- fluss Bertelsmanns auf den Filesharing-Client gewesen, um einen für Konkursverfah- ren erforderlichen fairen Verkauf zu gewährleisten. Schliesslich sicherte sich die Firma Roxio Ende November 2002 Napsters Überreste. [167] Unter dem Namen Napster findet man heute ein ganz anderes, völlig Client-Server- basiertes Netzwerk zum kostenpflichtigen Musik-Download. Neuste Entwicklung in der Schweiz ist die Kooperation mit Swisscom, die unter dem Brand «Napster Mobile» ein Portal zum direkten Musik-Download aufs Handy anbietet.

2.3.2. Audiogalaxy

Abbildung 2.2.: Audiogalaxy Logo

Audiogalaxy war nach dem Ende von Napster einer der populärsten unmittelbaren Nachfolger. Wie Napster basierte Audiogalaxy auf einem eigenen Netzwerk und teilte sich dieses nicht mit anderen Clients, ganz im Gegenteil zu den heute hauptsächlich verbreiteten Clients. Auch in seiner Funktionsweise hat Audiogalaxy andere Wege be- schritten als andere Clients, was wir nun näher erläutern.

16 2. Entstehung und Verbreitung

2.3.2.1. Funktionsweise

Typisch für Audiogalaxy war seine Webschnittstelle. Nach kostenloser Anmeldung musste jeder User zur Benutzung der Musiktauschbörse den «Audiogalaxy Satellite» herunterladen. Dieses kleine Programm lief im Hintergrund auf dem eigenen PC und sorgte für die Verbindung zum zentralen Server des Netzwerkes. Um mit Audiogalaxy Songs zu finden, gab es auf audiogalaxy.com eine Suchmaske zur Suche nach Titel und Interpret. Aus der Liste der verfügbaren Titel konnte der gewünschte Song dann in die Schlange der noch offenen MP3-Dateien eingereiht werden. War dann ein User online, der den gewünschten Song zum Download bereitstellte, wurde der Download auto- matisch durch den Satellite gestartet. Abgebrochene Downloads konnten in der Folge auch von anderen Quellen fortgesetzt werden. Eine Funktion, die Audiogalaxy damals einzigartig machte, waren die zusätzlichen Links zu jedem Suchergebnis, die weitere Songs und Künstler auflisteten, die von Usern mit ähnlichem Musikgeschmack heruntergeladen wurden. Mit diesem System hatten die User die Möglichkeit, unbekannte Bands zu entdecken und ihren musikalischen Horizont zu erweitern. Das System ist vergleichbar mit dem heute stark verbreiteten Dienst von last.fm. [4] In einem Blog nach dem Ende von Audiogalaxy hebt auch der ehemalige Mitarbeiter Ballou Kennon besonders diesen Aspekt hervor: «The best part about Audiogalaxy, though, was the community. As I’ve also heard other people mention, you really could find an amazing array of music on the satellite. I was exposed to incredible amounts of wonderful, independent music that I never would have heard of otherwise. It was unparalleled at providing rare and live music. There was almost never something I could not find. I bought a ridiculous number of CDs while I worked there, because I found out about music that I wouldn’t have otherwise.»[141] Auch in Sachen Qualität der Files war Audiogalaxy einzigartig. In keinem anderen Filesharing-Client war und ist die Anzahl an beschädigten oder falschen Songs so ge- ring wie bei Audiogalaxy.

2.3.2.2. Audiogalaxy Geschichte

Gegründet wurde Audiogalaxy vom Programmierer Michael Merhej. Ursprünglich hiess es Borg Search und war eine FTP-Suchmaschine. In Zusammenarbeit mit Da- vid McArhtur entstand dann daraus das Projekt Audiogalaxy, dessen Idee darin lag, Künstlern freien Speicherplatz anzubieten um für ihre Musik zu werben. Dies geschah indem die Künstler über die Webschnittstelle MP3-Dateien auf die Audiogalaxy Websi- te hochladen konnten und so der breiten Masse zum Download zur Verfügung stellen konnten. Mit den Erfolgen von Napster erkannten auch die Entwickler das Potential von P2P- Filesharing und beschlossen Audiogalaxy in ein solches System umzuwandeln. Dies war die Geburtsstunde des Audiogalaxy Satellite. Zu Beginn waren jeweils etwa 500 bis

17 2. Entstehung und Verbreitung

600 User gleichzeitig über den Satellite verbunden. Einen gewaltigen Zuwachs an Be- nutzern erhielt das System, als Napster seine Server abschaltete. Bei vielen ehemaligen Napster-Usern war Audiogalaxy sehr beliebt, was es in jener Zeit zum meistverbreite- ten Filesharing-Programm für MP3s machte. In der Blütezeit erlebte audiogalaxy.com bis zu 90 Millionen Seitenaufrufe pro Tag. Finanziert hatte sich Audiogalaxy zuerst über Werbeeinblendungen auf der Home- page. Als die Einnahmen aus diesen Einblendungen stark fielen, entschloss man sich Spyware in den Satellite zu integrieren, die man aber nicht installieren musste, wenn man nicht wollte. Nachdem Napster von der Bildfläche verschwunden war, wurde die RIAA auch bald auf Audiogalaxy aufmerksam und in der Folge versuchten sich die Programmierer von Mai bis Juni 2002 aussergerichtlich mit der RIAA zu einigen. So sperrte Audiogalaxy alle von der RIAA verlangten Künstler und Titel. Doch wie schon bei Napster began- nen nun auch in Audiogalaxy leicht veränderte Künstlernamen wie Backstreetboyz oder Christine Aguilera aufzutauchen, welche von den Filtern nicht erfasst wurden. Schliesslich musste sich im folgenden Gerichtsverfahren auch Audiogalaxy der RIAA geschlagen geben und seinen Dienst einstellen. [140] Mehr zu diesem Rechtsstreit folgt auf Seite 174.

Seit September 2002 ist nun auch Audiogalaxy ein zahlungspflichtiger Dienst. Unter dem Namen Audiogalaxy Rhapsody wird eine Art On Demand-Webradio angeboten. Die User können nun Songs anfordern, die dann als Stream über Webradio übertragen werden. Nach seiner Schliessung gab es auch einige Versuche, das webbasierte Sys- tem von Audiogalaxy nachzuahmen. Doch weil der Quellcode von Audiogalaxy nie veröffentlicht wurde und die Nachfolger nicht die selben Bedingungen zur Verfügung hatten, ist es keinem Entwickler mehr gelungen, ein ähnliches System zu etablieren. [4]

2.3.3. OpenNap

OpenNap ist einerseits der Name eines Nachfolgenetzwerks von Napster und anderer- seits eines freien Napster-Klons, der die gleiche Grundfunktionalität wie Napster bot, jedoch auch einige zusätzliche Funktionen besass. So war es mit dem Client zum Bei- spiel auch möglich, andere Datenformate ausser MP3 zu tauschen, was aber damals noch nicht stark genutzt wurde, da die Bandbreiten noch nicht für das Downloaden von ganzen Filmen und Programmen gemacht waren.

2.3.3.1. OpenNap Geschichte

Das Projekt OpenNap, das heisst das Netzwerk und der Client, wurde im Januar 2000 vom Amerikaner «drscholl», wie er sich selbst nannte, ins Leben gerufen. Dabei wur- de das Napster-Protokoll durch Reverse Engineering ermittelt und veröffentlicht. Da- durch konnten verschiedene Clients geschrieben werden, die auch am originalen Naps-

18 2. Entstehung und Verbreitung ter-Netz teilnehmen konnten. Die OpenNap-Server selbst wurden dabei meist von Pri- vatpersonen betrieben. Nachdem auch «drscholl» Probleme mit der RIAA bekommen hatte und er seine für Testzwecke benutzten Server schliessen musste, resignierte er Ende 2001 und stellte die Entwicklung von OpenNap ein. Dies war allerdings nicht allzu tragisch, denn der originale OpenNap-Client hatte einen grossen Nachteil: Er war nur ein Kommandozei- lenprogramm ohne graphische Benutzeroberfläche, was für unerfahrene User natürlich abschreckend war. [79] Aus diesem Grund wurden viele weitere Clients für dasselbe Netzwerk entwickelt. Die wichtigsten waren WinMX, AudioGnome, GNapster, Lopster, XNap und, bevor die- ser ins FastTrack-Netzwerk wechselte, (mehr zu diesem Client in 2.3.5.2 auf Seite 25), wobei nur wenige noch längere Zeit nach dem Ende von Napster weiterent- wickelt wurden. So wurde dann WinMX auch Jahre nach der Schliessung der Napster Server noch rege benutzt und war der klar dominierende OpenNap-Client. Aus diesem Grund stellen wir diesen Client nun noch etwas genauer vor.

2.3.3.2. WinMX

Abbildung 2.3.: WinMX Logo

WinMX wurde noch während der Blütezeit von Napster von der Firma Frontcode Tech- nologies entwickelt. Die erste Version wurde am 8. Oktober 2000 veröffentlicht und war ein einfacher Client für OpenNap-Server. Als die RIAA im April 2001 zunehmend ge- gen die OpenNap-Netzwerke vorging und die wenigen verbleibenden Server zuneh- mend überlastet waren, entschlossen sich die WinMX-Programmierer, nach einer eige- nen Lösung zu suchen. So entstand ein eigenes, dezentrales Netzwerk namens WPNP (WinMX Peer Networking Protocol). Dieses Protokoll wurde ab der Version 2.5 von WinMX, welche am 2. Mai 2001 released wurde, implementiert. In allen folgenden Ver- sionen wurden fortan beide Netzwerke unterstützt und WinMX war nicht mehr nur ein einfacher OpenNap-Client. Mit der lang erwarteten Version 3.0 Beta wurde am 30. Januar 2002 auch die Möglich- keit, von mehreren Quellen gleichzeitig zu downloaden, integriert. Die finale Version 3.1 erschien am 16. Mai 2002 und mit der Version 3.31 folgte am 19. Oktober 2002 für lange Zeit das letzte Update. Nach dem Ende von Audiogalaxy war WinMX Ende 2002 neben den FastTrack-Clients

19 2. Entstehung und Verbreitung das grösste Filesharing-Netzwerk. Die Anzahl gleichzeitig aktiver WinMX-User wurde auf 1,5 Millionen geschätzt. Typisch für WinMX war auch die starke Community, die sich rund um den Client bildete. Begünstigt wurde dies unter anderem durch die nur sporadisch gestaltete Homepage von WinMX, die wenig technischen Support bot, wo- durch sich die User selber in Foren und Chatrooms organisierten. Nach einer längeren Pause folgten im Juni und Juli 2004 mit den Versionen 3.52 bzw. 3.53 weitere Updates des Clients, die das eigene WPNP verbesserten. WinMX Kriti- ker behaupteten jedoch, dass diese Updates nur dazu dienten, noch im Gespräch zu bleiben. Denn in den 20 Monaten ohne Update, im P2P-Filesharing-Bereich eine halbe Ewigkeit, liefen zahlreiche User zu den neueren Netzwerken eDonkey, Gnutella und BitTorrent über. Das Versprechen der Entwickler, eine Version 4.0 zu veröffentlichen, wurde indes nie eingelöst. Im September 2005 erhielt auch WinMX eine Abmahnung von der RIAA, welche sich darin auf das Urteil gegen die Betreiber des FastTrack-Clients Grokster sowie des Cli- ents Morpheus vom Juni 2005 berief (mehr zum Gerichtsfall Kazaa, Grokster und Mor- pheus folgt auf Seite 174). In der Folge nahm Frontcode am 21. September 2005 die Websites frontcode.com und winmx.com vom Netz und schaltete die zentralen Server ab. Daraufhin entwickelten einige WinMX-Fans Patches, die den weiteren Betrieb des WPNP sowie des OpenNap-Netzwerks auf alternativen Servern ermöglichte. Der Er- folg dieser Lösung hielt sich allerdings in Grenzen. Die Domain winmx.com ist heute in Port Vila, Vanuatu, einer kleinen Insel im Südpazifik, registriert. Einige unerschrockene Fans des Clients hoffen immer noch auf eine Rückkehr von WinMX. [160]

2.3.4. Gnutella

Mit Gnutella stellen wir nun das erste P2P-Filesharing-Netzwerk vor, dessen Geschich- te noch nicht abgeschlossen ist. Es erfreut sich aufgrund der einfachen Bedienbarkeit seiner Clients, wir denken hier insbesondere an LimeWire, auch heute noch, vor allem bei Einsteigern, grosser Beliebtheit. Wir werden auch auf die Geschichte des zeitweise äusserst beliebten Gnutella-Clients BearShare eingehen.

2.3.4.1. Gnutella Geschichte

Als sich der Konflikt um Napster zuspitzte, suchte ein Filesharing-Fan namens Justin Frankel einen technischen Ausweg. Frankel fragte sich, was wäre, wenn ein Filesharin- Programm ganz auf eine zentrale Instanz verzichten würde. In seiner Vision gäbe es keine Server, die abgeschaltet werden könnten und keine Firma, die sich vor Gericht zerren liesse. Also machte er sich an die Arbeit und programmierte das Gnutella-Proto- koll. Das Protokoll und der erste, gleichnamige Client wurden am 14. März 2000 von ihm und Tom Pepper veröffentlicht. [167] Bereits wenige Stunden nach der Veröffentlichung wurde auf Bestreben der Mutter- firmen AOL und Time Warner die Herstellerfirma Nullsoft (bekannt durch die MP3-

20 2. Entstehung und Verbreitung

Abspielsoftware Winamp, die ebenfalls von Justin Frankel entwickelt wurde) gezwungen, das Gnutella-Programm wieder von ihrer Website zu entfernen. Das Pro- gramm war zu diesem Zeitpunkt aber bereits weit verbreitet und durch fremde Websi- tes weiterhin verfügbar. Das Protokoll wurde schnell geknackt und veröffentlicht. Seit- her wurde eine Vielzahl von Gnutella-Clients durch verschiedene Firmen und Entwick- ler entwickelt und veröffentlicht. [148] Die ursprünglich veröffentlichte Version von Gnutella trug die Bezeichnung 0.4. Die aktuelle Version ist 0.6.

Das Gnutella-Netzwerk ist ein komplett dezentral operierendes Netzwerk. Suchanfra- gen nach Files werden nicht an einen zentralen Server weitergeleitet, sondern von User zu User weitergereicht, bis sie auf das gesuchte File stossen. Leider bringt dies auch den Nachteil gegenüber dem (als nächstes vorgestellten) FastTrack-Netzwerk mit sich, bei Suchanfragen viel langsamer zu sein. Von Vorteil dagegen ist, dass, wie in Frankels Vi- sion, kein Serverbetreiber für allfällige Urheberrechtsverletzungen verantwortlich ge- macht werden kann, weshalb das Gnutella-Netzwerk im Gegensatz zu FastTrack heute immer noch eine beachtliche Verwendung findet. Mehr Details zur Technik folgen im nächsten Kapitel ab Seite 33. Der heute meist genutzte Client ist LimeWire, weshalb wir diesen und das darauf ba- sierende FrostWire im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63 näher vor- stellen werden (siehe 4.2.1). Weitere, zeitweise sehr beliebte Clients waren BearShare, Gnucleus und Gnotella sowie die Multi-Netzwerk-Clients Morpheus (nach dem Wech- sel aus dem FastTrack-Netzwerk) und Shareaza (siehe 4.2.5), welches ausserdem Gnu- tella2 unterstützt.

2.3.4.2. Gnutella2

Im November 2002 veröffentlichte Michael Stokes im Gnutella Developer Forum das von ihm patentierte Gnutella2-Protokoll. Die Gnutella-Gemeinde hat über diese Veröf- fentlichung heftig gestritten und es sind deutliche Worte gefallen. Es bildeten sich zwei Gruppen: die einen glaubten an mögliche technische Verbesserungen, die anderen hiel- ten das Protokoll nur für einen Publicity-Gag und verweigerten jegliche Unterstützung. Diese störten sich auch am Namen des neuen Protokolls und nannten das Gnutella2 Protokoll deshalb nur noch Mike’s Protokoll (MP). Diese Gruppe würde sich wahr- scheinlich auch daran stören, dass wir diesen Abschnitt über das Gnutella2-Protokoll im Kapitel über das Gnutella-Protokoll platziert haben. [48] Es ist nun der Fall, dass einige Entwickler an der Gnutella Version 0.6 und einige am neu aufgesetzten Gnutella2-Protokoll weiterarbeiten.

21 2. Entstehung und Verbreitung

2.3.4.3. BearShare

Abbildung 2.4.: Bearshare Logo

BearShare ist ein Closed Source1 P2P-Filesharing-Client und war bis 2006 sehr populär. Er wurde von der Firma Free Peers Inc. entwickelt und erlaubte den schnellen Aus- tausch von kleineren Dateien. Bei Suchanfragen fand man immer ein reichhaltiges An- gebot an Files vor und auch an Einstellungsmöglichkeiten mangelte es nicht. Negativ- punkt war, dass, wenn man sich keine kostenpflichtige Version leisten wollte, BearSha- re Ad- und Malware beinhaltete. Neben LimeWire war BearShare in den Versionen 5.x der meistgenutzte Client für das Gnutella-Netzwerk. Diese beiden Programme trieben deshalb auch die Weiterentwick- lung des Netzwerks voran. [10] 2005 wurde die Entwicklung seitens Free Peers nach einem Gerichtsprozess aufgrund einer Klage der RIAA eingestellt. Nach mehreren Prozessen kam es am 4. Mai 2006 zu einer Einigung mit der RIAA, in der BearShare der Musikindustrie 30 Millionen US-Dollar zahlte. Ausserdem kam Free Peers der Unterlassungsaufforderung seitens der RIAA nach und versprach, künftig den illegalen Musikvertrieb zu unterbinden. In der Folge wurde BearShare vom Konkurrenten Musiclab LLC übernommen, der auch die mittlerweile ebenfalls kostenpflichtige Filesharing-Software iMesh (ein ehemaliger FastTrack-Client) anbietet. [126] In der aktuellen Version 6.1 können deshalb nur noch eingeschränkte MP3-Dateien und DRM-Musik2 erworben und getauscht werden. BearShare ist damit heute kein reiner Gnutella-Client mehr, sondern wird zentral kontrolliert und kann im Grunde genom- men als Schnittstelle zum iMesh-Musicshop bezeichnet werden. Die Vorläuferversionen 5.x können heute noch von Nischenseiten heruntergeladen werden und weiterhin unabhängig von der servergestützten Version 6.1 verwendet werden. Aufgrund der dezentralen Architektur des Gnutella-Netzwerks funktionieren diese Versionen auch noch uneingeschränkt. [10]

2.3.5. FastTrack

FastTrack und sein Hauptclient Kazaa waren besonders in den Jahren 2002 und 2003 äusserst stark verbreitet, weshalb auch viele Medien auf den Client aufmerksam wur- den. Kazaa wurde auch als das «Napster Europas» bezeichnet. Einen etwas speziellen

1Im Gegensatz zu Open Source wird bei Closed Source-Software der Quellcode nicht veröffentlicht 2Digital Rights Management; es bezeichnet Verfahren, mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden soll

22 2. Entstehung und Verbreitung

Fall unter den Filesharing-Clients bildet Morpheus. Der Client hat im Laufe der Jahre an verschiedenen Netzwerken teilgenommen. Seine Blütezeit erlebte er allerdings im FastTrack-Netzwerk, weswegen wir auch seine Geschichte in diesem Abschnitt etwas näher vorstellen.

2.3.5.1. FastTrack und Kazaa

Abbildung 2.5.: Kazaa Logo

Niklas Zennstrom und Janus Friis haben die Entwicklung rund um Napster und Gnu- tella wohlwollend beobachtet. Und so haben die beiden Unternehmer an dem Tag, an dem Napster in den USA seine einstweilige Verfügung aufgebrummt bekam, in Ams- terdam den Start eines neuen P2P-Filesharing-Netzwerkes angekündigt. Das FastTrack- Protokoll, sowie dessen Haupt-Client Kazaa Media Desktop, im Folgenden kurz Kazaa genannt, wurden dann von den beiden im März 2001 in den Niederlanden veröffent- licht. Die Geschichte von FastTrack und diejenige von Kazaa sind deshalb auch sehr eng verbunden. Der Clou an FastTrack: Anders als Napster setzte es nicht auf einen zentralen Server und im Unterschied zu Gnutella war es aber auch kein komplett dezentrales Netzwerk. Im FastTrack Netz übernahmen Rechner mit sehr guter Netzanbindung die Rolle eines temporären Servers, auch Supernode genannt. Mit dieser Architektur war Kazaa so verlässlich wie Napster und gleichzeitig so unkontrollierbar wie Gnutella. [167] Mehr zur Technik folgt im nächsten Kapitel. FastTrack war auch hauptsächlich auf den Austausch von MP3-Dateien spezialisiert, es konnten aber auch alle anderen Dateitypen getauscht werden. Neben Kazaa war ei- ne Zeit lang auch der Client Grokster stark verbreitet. Andere Clients waren Apollon, Mammoth, iMesh und MLDonkey.

Einen ersten grossen Benutzerzuwachs erlebte das FastTrack-Netzwerk zwischen dem 20. April und 6. Juni 2001, als die Population von etwa 20’000 auf 150’000 User anstieg. Hauptgrund für den Zuwachs in dieser Zeit war der Einstieg von MusicCity mit sei- nem Client Morpheus ins FastTrack-Netzwerk. In den folgenden Monaten wurde das FastTrack-Netzwerk immer grösser, was auch Folgen hatte. So wurden die Entwickler von Kazaa im November 2001 von der Porno- grafie-Industrie verklagt und zur Zahlung von 40’000 US-Dollar pro Tag verurteilt.

23 2. Entstehung und Verbreitung

Dieses Urteil wurde jedoch durch einen Gerichtsentscheid am 28. März 2002 wieder aufgehoben. Darin wurde verkündet, dass die Entwickler von Kazaa nicht für illegales Filesharing verantwortlich seien, sondern die User des Clients. Am 21. Januar 2002 wurde Kazaa an die Firma Sharman Networks in Australien ver- kauft. Dies bewahrte Kazaa unter anderem davor, im ehemaligen Heimatland Nieder- lande abgeschaltet zu werden. Interessanterweise betrieb der neue Inhaber aber wei- terhin Server in Amsterdam. Nach dem 24. Februar, als Morpheus wegen unbezahlter Rechnungen ausgeschlossen wurde, waren Kazaa und Grokster die einzigen Clients für das FastTrack-Netzwerk. [150]

Kazaa Lite

Der nächste Meilenstein in der FastTrack Geschichte war der Aufstieg von Kazaa Lite. Als Sharman mit Kazaa Profit schlagen wollte, bot die Firma ein Kazaa Plus getauf- tes Programm für 30 US-Dollar an und in die kostenlose Kazaa Version wurde Ad- und Spyware integriert. Dadurch sank das Vertrauen in den Client und zahlreiche Pro- grammierer entwickelten werbefreie Varianten des Clients wie Kazaa Lite, Kazaa Lite K++, Clean KMD und andere. Im Folgenden werden diese unter dem Begriff Kazaa Lite zusammengefasst, gemeint sind aber in erster Linie die hauptsächlich verbreiteten Varianten Kazaa Lite und K++. Neben den Optionen aus der Kazaa Plus Version wur- den noch weitere eigens erschaffene Optionen hinzugefügt. So sind zum Beispiel Tools zur Vorschau von Medien eingebaut, sowie Schutzprogramme vor Fakes. [150] Sharman war umstritten, weil die Firma Geld mit einem Programm verdiente, das offi- ziell nur für das Erhalten urheberrechtlich geschützter Werke dient, ohne die Urheber zu entlohnen. Dennoch gelang es Sharman auf juristischem Weg zahlreiche Kazaa Lite Varianten zu zwingen, Inhalte zu entfernen, da sie gegen Sharmans Urheberrecht vers- tiessen. Ein weiterer Kritikpunkt an Kazaa war, dass jeder teilnehmende Rechner sei- tens Sharmans auch für andere Zwecke genutzt werden konnte. Beispielsweise für die Software Skype, die ebenfalls zu Sharman gehörte, bevor sie an eBay verkauft wurde. [63]

FastTrack war Anfang 2003 das beliebteste P2P-Filesharing-Netzwerk und zu Spitzen- zeiten waren etwa 4,4 Millionen User gleichzeitig mit FastTrack verbunden, die meisten über Kazaa Lite. Das FastTrack-Netzwerk verbuchte somit zeitweise mehr Benutzer als Napster zu seiner Blütezeit hatte. [40]

Der Fall von FastTrack und Kazaa

In den folgenden Jahren kam es zu einem starken Einbruch der Benutzerzahlen. Dies lag vermutlich an der erwähnten Adware, Spyware, der steigenden Zahl von Fake- Dateien sowie Würmern und Viren im Netzwerk und nicht zuletzt an den publik ge- wordenen Klagen der RIAA gegen zahlreiche Kazaa (Lite) User. Wenn man etwas von

24 2. Entstehung und Verbreitung

Verfahren gegen Privatpersonen erfuhr, waren diese überdurchschnittlich oft Benutzer des FastTrack-Netzwerks. Es kam auch zu zahlreichen weiteren Gerichtsverfahren gegen Sharman Networks. Im Juli 2006 wurde im Rahmen eines Vergleichs mit der RIAA und dem Musikindustrie- verband IFPI schliesslich eine Abfindungszahlung über 100 Millionen US-Dollar an die Plattenfirmen Universal Music, Sony BMG, EMI und Warner Music vereinbart (mehr dazu auf Seite 174). Ausserdem wurde Kazaa mit Filterfunktionen für urheberrecht- lich geschützte Werke versehen. Faktisch war der Abschluss des Verfahrens eher ein symbolischer Akt als von praktischer Relevanz, denn die Benutzerzahl hatte sich wie erwähnt bereits stark reduziert. Neuere Filesharing-Netzwerke wie eDonkey und Bit- Torrent hatten Kazaa längst überholt. [127]

2.3.5.2. Morpheus

Abbildung 2.6.: Morpheus Logo 2002 und 2008

Nach dem Kollaps von Napster nahm am erwähnten OpenNap-Netzwerk auch eine Community namens MusicCity (heute StreamCast Networks Inc.) teil. Diese war eine der grössten OpenNap-Communities überhaupt. MusicCity betrieb bis zu 30 OpenNap Server und gelangte zu einer grossen Bekanntheit. Zu Beginn hatte MusicCity für den Datei-Download auch ein ähnliches Webinterface wie Audiogalaxy. Nachdem die RIAA im Laufe des Jahres 2001 auch immer mehr gegen OpenNap vor- ging, stieg MusicCity mit seinem Client Morpheus in das FastTrack-Netzwerk ein und verbuchte aufgrund seiner Bekanntheit auch sogleich eine grosse Benutzerzahl. Mor- pheus gehörte laut Chip.de zu den Top10-Downloads des Jahres 2001. Zu beachten ist, dass Morpheus keine Eigenentwicklung von MusicCity ist, sondern man sich ledig- lich eine Lizenz von den Entwicklern des FastTrack-Protokolls und des Clients Kazaa kaufte.[150] So waren zu dieser Zeit ausser dem Logo auch keine grossen äusserlichen Unterschiede zwischen Kazaa und Morpheus zu erkennen. Entgegen der Vermutung, die der Name MusicCity nahe legt, konnten mit Morpheus nicht nur Musik sondern Dateien aller Art getauscht werden. Zu einem grossen Aufschrei in der Filesharing Community kam es am 26. Februar 2002. Von einem Tag auf den anderen funktionierte Morpheus nicht mehr, als das FastTrack- Protokoll durch dessen Betreiber aktualisiert wurde. Der Client konnte sich nicht mehr zum FastTrack-Netzwerk verbinden. Die MusicCity-Community vermutete, dass die

25 2. Entstehung und Verbreitung

Software attackiert wurde. Doch die Ursache war eine viel einfachere: MusicCity be- zahlte seine Rechnungen an die Besitzer von FastTrack nicht. Damit fand auch die Po- pularität von Morpheus ein jähes Ende. [112]

Am 2. März 2003 wurde eine neue Version des Clients veröffentlicht, die nun am Gnu- tella-Netzwerk teilnahm. An die frühere Beliebtheit konnte allerdings nicht angeschlos- sen werden, da zahlreiche User zu den anderen FastTrack-Clients Kazaa und Grokster abgesprungen waren. Im Laufe der Jahre wurde Morpheus dann zu einem Multi-Netz- werk-Client, der neben Gnutella nun auch zu Gnutella2, eDonkey sowie BitTorrent ver- binden kann. [70]

Gerichtsverfahren gegen StreamCast und Grokster

Interessant in Bezug auf Morpheus ist auch die Klage der RIAA gegen StreamCast so- wie den Client Grokster, die auf Seite 174 ausführlich besprochen wird. Wir erwähnen die Urteile an dieser Stelle kurz, da sich viele weitere Klagen im Kampf der RIAA ge- gen P2P-Filesharing-Clients auf eben dieses Verfahren beziehen. So zum Beispiel das bereits erwähnte Urteil gegen WinMX. In ersten Urteilen im Jahr 2003 wurde zugunsten von StreamCast und Grokster ent- schieden, da diese nicht für unrechtmässiges Handeln ihrer User verantwortlich ge- macht werden konnten, da die entsprechenden Benutzer direkt untereinander tausch- ten. Nach einer Neuaufrollung des Falls hielt der US Supreme Court im Juni 2005 fest, dass Grokster und StreamCast nicht nur wussten, dass ihre Software in überwiegendem Masse zum Austausch urheberrechtsgeschützter Dateien verwendet wird, sondern die- ses Verhalten auch aktiv ermunterten. Durch den Verkauf von Werbung an Dritte pro- fitierten sie auch wesentlich von diesem Zweck der Urheberrechtsverletzung. Zudem enthielt Morpheus eine Funktion um Top40 Songs zu finden. Diese Verleitung zu Ur- heberrechtsverletzungen war es, welche StreamCast und Grokster in den Augen des US Supreme Court der Beihilfe zu massenhaften Urheberrechtsverletzungen schuldig machte. [164] Grokster verpflichtete sich im November 2005 dazu, den Vertrieb seiner Software ein- zustellen und den Klägern 50 Millionen Dollar Schadensersatz zu zahlen. Ausserdem wird man seither auf grokster.com mit folgendem netten Text begrüsst: «The United States Supreme Court unanimously confirmed that using this service to trade co- pyrighted material is illegal. [...] YOUR IP ADDRESS IS XX.X.XXX.XX AND HAS BEEN LOGGED. Don’t think you can’t get caught. You are not anonymous»[54]

Am Tauschverhalten der Benutzer änderte sich nach diesem Urteil aber nicht viel. [168]

Im Januar 2006 wurden die Domains morpheus.com, streamcastnetworks.com sowie

26 2. Entstehung und Verbreitung musiccity.com nicht mehr aufgelöst und die Entwicklung von Morpheus schien einge- stellt worden zu sein. Seit Februar 2006 sind die Webseiten wieder online und es kann mittlerweile die Version 5.5.1 von Morpheus heruntergeladen werden. Der Client ist heute aber nur noch ein Schatten seiner glorreichen Zeiten im Jahre 2001. Die Benutzer- zahlen sind äusserst gering, was zum Teil wohl auch an der nun integrierten Ad- und Spyware liegt. [70]

2.3.6. eDonkey

Abbildung 2.7.: eDonkey Logo

Mit dem eDonkey-Netzwerk, auch bekannt als eDonkey2000 oder unter der Abkür- zung eD2K, stellen wir nun ein Netz vor, dessen Geschichte wie diejenige von Gnutella noch keineswegs abgeschlossen ist. Es basiert auf dem Client-Server-Prinzip, wobei grundsätzlich jeder Internet-Benutzer einen eD2K-Server zur Verfügung stellen kann. eDonkey war ausserdem auch der Name des ersten Clients für dieses Netzwerk.

2.3.6.1. eDonkey und

Entwickelt wurde der originale eDonkey-Client von der Firma MetaMachine. Die erste Beta Version wurde vom Hauptentwickler Jed McCaleb im November 2000 veröffent- licht. [167] Overnet war ursprünglich als Nachfolger von eDonkey geplant, kommt im Gegensatz zu diesem aber ohne Server aus, ist also eine dezentralisierte P2P-Filesharing-Plattform. Basis zur serverlosen Verständigung der Clients ist das Kademlia-Protokoll, weshalb Overnet oft auch als Kademlia- oder kurz KAD-Netzwerk bezeichnet wird. Zu Beginn existierten auch eigenständige Overnet-Clients, doch verschwanden diese wieder, als Anfang 2003 der eDonkey-Client in der Version 1.0 veröffentlicht wurde und das Over- net darin eingebunden wurde. [80]

Störend am eDonkey-Client war, dass auch dieser bei der Installation massenhaft Ad- und Spyware auf dem eigenen PC einrichtete. So wurde nach einem Test von netz- welt.de mit der Software «Ad-Aware» 180 Spyware-Objekte gefunden! [151] Aus Un- zufriedenheit über den originalen Client entstand so im Jahr 2002 das eMule-Projekt.

27 2. Entstehung und Verbreitung

Ziel war es, einen alternativen Client auf Open Source-Basis zu schaffen. Dieses Ziel wurde in den folgenden Jahren auch äusserst erfolgreich umgesetzt und so hat sich eMule bald als meistgenutzter eDonkey-Client etabliert und diese Vormachtstellung bis heute weiter ausgebaut. Deshalb werden wir diesen Client im Kapitel «Aktuelle P2P-Filesharing-Clients» noch genauer vorstellen (siehe 4.2.2). Weitere Clients für das eDonkey Netz waren und sind aMule, ein plattformunabhängiger Klon von eMule, xMule, sowie die Multi-Netzwerk-Clients MLDonkey und Shareaza.

In den Jahren 2002 und 2003 zeichnete sich der Trend von vielen Servern mit weni- gen Usern zu wenigen Servern mit vielen Usern ab. So bedienten im Mai 2002 noch 300 bis 350 Server 200’000 Clients. Im November 2003 dagegen waren es dann 60 Server für 1,5 Millionen Clients. Im Oktober 2004 bedienten dann 70 Server 2,5 Millionen Clients und das eDonkey-Netzwerk überholte erstmals dasjenige von FastTrack was die Be- nutzerzahlen anging. Der Wechsel an der Spitze hatte sich abgezeichnet. eDonkey war besser für grössere Dateien geeignet. Zwar war Kazaa in den vergangenen Monaten Hauptziel der juristischen Feldzüge der RIAA geworden, doch der Hauptaspekt, der bei den Usern eher eine Rolle gespielt haben könnte, war, dass sich Kazaa technisch nicht mehr auf der Höhe der Zeit befand. [114] Die Popularität stieg weiter rasant an und so wurde am 14. Mai 2005 erstmals die Gren- ze von 4 Millionen Usern, die mit dem Netzwerk verbunden waren, überschritten. [158] Im Juni 2005 veröffentlichte MetaMachine auch noch eine Version des eDonkey-Clients ohne Adware, um dem Abspringen seiner User zu eMule entgegenzuwirken. Um die fehlenden Einnahmen der Adware auszugleichen, setzte man bei MetaMachine nun auf ein Partner-Programm mit verschiedenen Websites. Diese sollten auf den Download- Bereich der neu eingeführten kostenpflichtigen Pro-Version des eDonkey-Clients ver- linken. [169]

2.3.6.2. Ende des eDonkey-Clients

Nachdem MetaMachine seitens der RIAA mit juristischen Mitteln gedroht worden war, stellten diese die Weiterentwicklung ihres Clients aufgrund fehlenden Geldes für recht- liche Gegenmassnahmen zeitweise ein. Im März 2006 verkündete aber der Erfinder von eDonkey Jed McCaleb die Wiederaufnahme der Weiterentwicklung. [29] Nicht nur gegen MetaMachine selbst, sondern auch gegen Server-Betreiber wurde vor- gegangen. So wurde am 21. Februar 2006 der weltweit grösste eDonkey-Server Razor- back2, der in Spitzenzeiten von einer Million User benutzt wurde, von der belgischen Polizei vom Netz getrennt und beschlagnahmt. Aufgrund der enormen Datenmenge wurden keine Verbindungsdaten auf den Festplatten gespeichert. Jegliche Informatio- nen des 16 GB grossen, verwendeten Arbeitsspeichers gingen beim Abschalten verloren und die User mussten sich keine Sorgen über allfällige Verbindungsdaten machen. [124] Im Kampf mit der RIAA musste sich am 12. September 2006 nach BearShare, WinMX und Grokster auch MetaMachine geschlagen geben und so wurde der Vertrieb des eDonkey-Clients eingestellt und die Websites eDonkey2000.com und overnet.com

28 2. Entstehung und Verbreitung abgeschaltet. Ausserdem verpflichtete sich MetaMachine zur Zahlung von 30 Millio- nen US-Dollar Schadensersatz an die Musikindustrie. In einer Stellungnahme äusserte sich MetaMachine-Chef Sam Yagan, dass die Aufgabe zwar rechtlich im Prinzip falsch sei, ein Streit mit der Musikindustrie aber das wirtschaftliche Ende bedeuten würde. Yagan war überzeugt, dass er vor Gericht hätte beweisen können, dass seine Firma den Benutzern nicht zu Urheberrechtsverletzungen verhalf, was die Kernaussage aus dem Grokster-Verfahren war und mit der die RIAA eine Abmahnung rechtfertigte. Dafür fehlten MetaMachine allerdings die finanziellen Mittel. Das eDonkey-Netzwerk dage- gen war von diesem Schritt nicht betroffen und blieb weiterhin bestehen und es kann auch heute noch problemlos mit Open Source-Clients, wie dem erwähnten eMule, dar- auf zugegriffen werden. [152]

2.3.7. BitTorrent

Abbildung 2.8.: BitTorrent Logo

Mit BitTorrent folgt nun das letzte Netzwerk in unserer geschichtlichen Abfolge. Es macht nach diversen Studien heute den grössten Teil des Internet Traffics aus. In Deutschland machte es zusammen mit eDonkey im Jahr 2007 95% des transferierten Datenvolumens über P2P-Filesharing-Netzwerke aus. [133]

2.3.7.1. BitTorrent Geschichte

Erfinder des BitTorrent-Filesharing-Protokolls sowie des gleichnamigen ersten Clients, zur besseren Unterscheidung vom Protokoll auch BitTorrent Mainline genannt, ist . Er schrieb den Client im Jahre 2001 in der Programmiersprache Python. Cohen störte sich an der geringen Geschwindigkeit beim Download grosser Files bei den ver- breiteten P2P-Filesharing-Clients, weil häufig nur von einer Quelle heruntergeladen wurde. Er designte BitTorrent deshalb zum Download von vielen verschiedenen Quel- len. Zu den weiteren Entwicklern gehörten , Brian Taptich, David Chao und Brad Templeton. [18] Die erste Version des Clients wurde am 2. Juli 2001 veröf- fentlicht. Am 22. September gründeten Bram Cohen und Ashwin Navin ausserdem die Firma BitTorrent Inc. in San Francisco. [20] BitTorrent wurde von Grund auf als Netzwerk konzipiert, welches die Verbreitung grosser Datenmengen in kurzer Zeit ressourcenschonend erlaubte. [12]

29 2. Entstehung und Verbreitung

2.3.7.2. BitTorrent-Clients

Für kein anderes Filesharing-Netzwerk gibt es so eine grosse Vielfalt an Clients wie für BitTorrent. Die zurzeit populärsten sind der original Client BitTorrent, Azureus sowie µTorrent. Auch noch ziemlich beliebt sind BitTornado, BitComet, BitLord, ABC und KTorrent. Daneben gibt es unzählige weitere Clients. Eine detaillierte Aufstellung aller Clients sowie ihrer wichtigsten Funktionen findet sich auf [19]. Der original BitTorrent-Client war in seiner ursprünglichen Version Open Source und plattformunabhängig. Ende 2006 entschied sich BitTorrent Inc. aber dafür µTorrent zu kaufen und seit der Version 6.0, die im Juli 2007 veröffentlicht wurde, ist der Client Closed Source und nur noch für Windows verfügbar. Seit dieser Version gibt es deshalb kaum mehr Unterschiede zu µTorrent (in BitTorrent 6.0 ist zusätzlich BitTorrent DNA integriert). Trotzdem hat man sich bei BitTorrent Inc. aufgrund der starken µTorrent Community dazu entschieden, weiterhin beide Clients unabhängig voneinander zu verbreiten. [145]

Nach einem Artikel von TorrentFreak.com vom 16.Dezember 2007 [144] hat µTorrent (siehe 4.2.3) im Laufe des Jahres 2007 Azureus (siehe 4.2.4) als meist installierter Client auf Windows PCs abgelöst. Weitere Details und Ergebnisse der zugrunde liegenden Untersuchung folgen in 4.1.2 auf Seite 64. Nach der Untersuchung weisen die Haupt- clients folgende prozentuale Installationsraten auf PCs auf: µTorrent 5.56%, BitTorrent 2.28%, Azureus 2.11%, BitComet 1.89%. Die Zahlen sind aber mit Vorsicht zu genies- sen, denn einerseits wurden nur Windows PCs erfasst und andererseits muss ein in- stallierter Client nicht heissen, dass er auch benutzt wird. Der Trend zeichnet sich aber dennoch ab hin zu µTorrent, was auch Abbildung 2.9 zeigt.

Abbildung 2.9.: µTorrent und Azureus im Vergleich bzgl. Installationszahlen [144]

30 2. Entstehung und Verbreitung

2.3.7.3. Trackerseiten

Der für den User offensichtlichste Unterschied eines BitTorrent-Clients im Vergleich zum Beispiel mit einem Gnutella-Client ist die fehlende Suchfunktion. So muss zum Start eines Download-Vorgangs ein Torrent-File (Datei mit der Endung .torrent oder .tor) in den Client geladen werden, das alle für den Download nötigen Informationen enthält. Bezogen werden können diese Torrent-Files von den sogenannten Trackersei- ten wie torrent.to, , Bitfactory.dyn.pl oder TorrentSpy. [12] Diese Trackerseiten waren in den letzten Jahren auch immer grösser werdendem recht- lichen Druck ausgesetzt. So wurden auf Druck der USA am 31. Mai 2006 die Server von The Pirate Bay von der schwedischen Polizei beschlagnahmt. Am 3. Juni 2006 war The Pirate Bay aber wieder online, wobei die Server nun in den Niederlanden betrieben wurden. [83] Aktuellstes Opfer ist TorrentSpy, das am 24. März 2008 seinen Dienst einstellte. Nach einer teuren, seit Februar 2006 andauernden Schlacht mit der MPAA (Motion Picture Association of America) entschied sich TorrentSpy das Handtuch zu werfen und sei- ne Seite zu schliessen. Ende 2006 gehörte TorrentSpy zu den populärsten Torrentsites überhaupt, was sich aber im August 2007 änderte, als sie gerichtlich dazu beauftragt wurden, alle User Daten zu speichern und der MPAA auszuhändigen. Als Reaktion auf diese Entscheidung entschied sich TorrentSpy alle User aus den USA zu deren ei- genen Schutz zu sperren. Dies war der MPAA aber nicht genug und der Druck wurde erhöht und schliesslich zu gross für TorrentSpy. [146]

2.3.8. Andere Netzwerke und Clients

Wir sind uns bewusst, dass diese geschichtlichen Entwicklungen keineswegs vollstän- dig sind und es im Laufe der Jahre noch viele weitere kleinere Filesharing-Netzwerke und -Clients gab. Doch die detaillierte Behandlung all dieser würde den Rahmen dieser Arbeit sprengen. Speziell zu erwähnen sind unserer Meinung nach noch Direct Connect und . Bei Direct Connect handelt es sich um ein zentrales System, bei dem zu einem Server eine Reihe von Clients verbinden. Direct Connect und sein Hauptclient DC++ war vor allem in skandinavischen Ländern sehr populär. [28] Ares Galaxy ist ein freier Client für das Ares-Netzwerk. Das Netzwerkprotokoll äh- nelt laut Aussage der Entwickler demjenigen von FastTrack, wobei zu Beginn der Ent- wicklung im Jahr 2002 noch ein Gnutella-ähnliches Protokoll verwendet wurde. Auf sourceforge.net ist Ares Galaxy nach eMule zur Zeit der am meisten heruntergeladene Filesharing-Client, im deutschsprachigen Raum ist er aber kaum verbreitet. [3]

31 2. Entstehung und Verbreitung

2.4. Fazit und Ausblick

Aus technischer Sicht sind die Clients im Laufe der Jahre immer besser geworden. Sie boten immer mehr und ausgereiftere Funktionen, die die Benutzung wesentlich erleich- terten. War am Anfang mit Napster bloss der einfache Download von MP3-Dateien von einzelnen Usern ohne Multi-Source-Download und Wiederaufnahme von abgebroche- nen Downloads möglich, gehören solche Funktionen heute zum Standard. Technisch sind aktuelle P2P-Filesharing-Protokolle zu viel mehr fähig, als es Napster jemals hätte sein können. Die interessanten Techniken der Protokolle Gnutella, FastTrack, eDonkey, BitTorrent und Kademlia stellen wir im nächsten Kapitel vor. Etwas verloren gegangen ist in den Clients der Community Gedanke, der in Napster, WinMX und insbesondere Audiogalaxy noch sehr präsent war. In heutigen Clients sind Chatfunktionen und ähnliches, wenn überhaupt vorhanden, nur wenig benutzt. Im Be- reich von BitTorrent existiert der Community Gedanke aber nach wie vor in grossem Masse. Nur treffen sich die User nun auf den Trackerseiten und nicht mehr im Client. Im rechtlichen Bereich hat sich mit der letzten beschriebenen Aufgabe eines P2P-File- sharing-Entwicklers, nämlich der der eDonkey-Entwickler, das fortgesetzt was mit Napster begann: Filesharing-Netze und -Cliens, die von kommerziellen Entwicklern ins Leben gerufen werden, müssen früher oder später aufgeben, da sie für die Musik- und Filmindustrie angreifbar sind. Ob Napster, Audiogalaxy, WinMX, Kazaa, Bear- Share, Morpheus oder eDonkey, all diese Clients waren zu ihrer Blütezeit stark ver- breitet und rege benutzt und mussten sich schlussendlich der RIAA geschlagen geben. Einige wie WinMX werden zwar durch die treusten Fans noch künstlich am Leben gehalten, doch ihre Bedeutung ist weitgehend verschwunden. Der nächste Client, auf den schwierigere Zeiten zukommen werden ist wohl LimeWire, der am meisten be- nutzte Client für das Gnutella-Netzwerk. Mehr zu diesem Client und der Alternative FrostWire folgt in 4.2.1 auf Seite 67. Open Source-Netzwerke und frei entwickelte Clients dagegen entwickelten sich immer mehr zu beständigen Alternativen. Musterbeispiele hierfür sind der mittlerweile er- folgreichste eDonkey-Client eMule (siehe 4.2.2) sowie verschiedene BitTorrent-Clients. Weil auch die Netzwerke als solches rechtlich nicht angfreifbar sind, wird es auch in Zukunft Menschen geben, die Clients dafür entwickeln oder auch an komplett neuen Technologien herumtüfteln. So ist an ein Ende von Filesharing über P2P-Netzwerke in näherer Zukunft nicht zu denken.

32 3. Technischer Hintergrund

Nachdem wir uns mit der Entstehung von P2P-Netzwerken auseinander gesetzt ha- ben, betrachten wir nun die P2P-Netzwerke von der technischen Seite. Das Kernstück eines P2P-Netzwerks ist das jeweilige Protokoll. Dieses beschreibt, wie die Suche und der Download abläuft und somit auch die gesamte Kommunikation im Netzwerk. Aus diesem Grund befassen wir uns in diesem Kapitel mit den verschiedenen Protokollen. Wir werden jedoch selten die genaue Implementation betrachten. Grundlegend ist für uns vielmehr zu wissen, wie das Netzwerk aufgebaut ist und wie es funktioniert. Mit wachsender Beliebtheit eines Protokolles werden Aspekte wie Skalierbarkeit, Ver- lässlichkeit und Sicherheit immer wichtiger. Um diese analysieren zu können, unter- scheidet man verschiedene Arten von P2P-Overlaynetzen. Es gibt dabei verschiedene Möglichkeiten, ein Protokoll zu klassifizieren. Zuerst be- trachten wir den Grad der Zentralisierung: • Rein dezentral Jeder Peer hat exakt die gleichen Aufgaben im Netzwerk. Die bekanntesten Bei- spiele für solche Protokolle sind das ursprüngliche Gnutella-Protokoll 0.4 und das Kademlia-Protokoll. • Teilweise zentral Einige Peers bekommen spezielle Aufgaben und haben eine wichtigere Rolle. Die- se Peers werden allgemein Supernodes genannt. Umsetzungen von diesem Over- laynetzwerk sind Gnutella 0.6 und FastTrack. • Hybrid Die Suche nach Dateien findet durch einen zentralen Server statt. Der Dateiaus- tausch erfolgt wie in einem rein dezentralen Netzwerk. Ein Beispiel für ein sol- ches Protokoll ist das eDonkey-Protokoll. Eine Übersicht über die verschiedenen Zentralisierungen ist in Abbildung 3.1 ersicht- lich.

Eine weitere Klassifizierung findet anhand des Zusammenhangs zwischen gespeicher- ten Informationen und Overlaynetztopologie statt: • Unstrukturiert Der Speicherort der Informationen ist vollständig von der Netzwerktopologie entkoppelt. Die Informationen könnten auf irgendeinem Peer liegen. Für die Su-

33 3. Technischer Hintergrund

Abbildung 3.1.: Überblick über die verschiedenen Zentralisierungen

che schickt man jedem Nachbarn eine Anfrage. Das bekannteste Beispiel für ein Protokoll, welches den Ansatz mittels Fluten implementiert, ist das Gnutella- Protokoll 0.4. Fortschrittlichere Protokolle verwenden Mechanismen wie Random Walk oder Routing Indizes. Beispiele hierzu sind die Protokolle BubbleStorm und FreeHeaven. • Strukturiert Die Informationen werden in Peers gespeichert, welche anhand ihrer Position in der Overlaynetztopologie bestimmt werden. Hierzu werden verteilte Hashtabel- len (DHT) verwendet. Beispiele sind Protokolle wie Chord, Kademlia und Tapestry. Keines dieser Overlaynetze ist dabei einem anderen klar überlegen, sondern jedes bietet gewisse Vorteile und gewisse Nachteile. Die Aufzählung der Beispiele ist nicht komplett und soll nur einen Überblick bieten. Anhand dieser Klassifizierung von P2P-Protokollen, ihrer aktuellen Verbreitung und ihrer geschichtlichen Relevanz haben wir uns entschieden, die Protokolle von Gnu- tella, BitTorrent, eDonkey, FastTrack und Kademlia zu betrachten. Besonders detail- liert werden wir auf das Gnutella-Protokoll in seinen verschiedenen Varianten und das BitTorrent-Protokoll eingehen.

3.1. Das Gnutella-Netzwerk

Das Gnutella-Netzwerk ist das erste Filesharing-Netzwerk, das ohne einen zentralen Server auskommt und deshalb ein rein dezentrales P2P-Netzwerk ist. In diesem Ab- schnitt beschäftigen wir uns zu Beginn mit dem Gnutella-Protokoll der Version 0.4, um

34 3. Technischer Hintergrund einen Einblick in die frühere Version des Gnutella-Netzwerkes zu erhalten. Mittlerwei- le ist die Version 0.4 jedoch veraltet und es wird nur noch die Version 0.6 verwendet. Auf die wichtigsten Änderungen werden wir kurz eingehen. Danach werden wir uns noch mit dem Gnutella2-Protokoll befassen, welches von einigen Entwicklern als Nach- folgeprotokoll bezeichnet wird, jedoch nicht von allen.

3.1.1. Die erste Verbindung

Das erste Problem, welches sich bei einem dezentralen Netzwerk stellt, ist die Anbin- dung eines neuen Peers an das bestehende System. Ein neuer Peer muss einen Peer kontaktieren, der bereits im Netzwerk ist. Deshalb müssen Adressen von einigen Peers mit der Software mitgeliefert werden. Diese Adressen dürfen aber dann nicht als Server dienen, da sie sonst eine zentrale Rolle einnehmen. Diese Problematik löst Gnutella mittels Bootstrapping: Beim ersten Aufruf des Gnu- tella-Clients wird eine Liste von mitgelieferten IP-Adressen verwendet. Diese Liste wird der Reihe nach durchgegangen bis ein aktiver Peer gefunden wurde. Von die- sem aktiven Peer werden die Nachbarn und deren Nachbarn abgefragt. Dies geschieht weiter bis zum k-ten Nachbarn. Aus den Rückmeldungen der Nachbarn wird eine Liste von Peers erstellt, welche dann beim nächsten Start des Clients verwendet wird. [155] Auf das Bootstrapping werden wir in Abschnitt 3.1.5 noch genauer eingehen.

3.1.2. Verbindungsaufbau

Nun wird mit Hilfe der IP-Adresse und der Portnummer eine Verbindung zu den Peers mittels TCP hergestellt. Dann wird der folgende Code geschickt:

GNUTELLA CONNECT/\n\n wobei die Version des Protokolls ist. Ein Peer, der die Verbindung akzeptieren möchte, antwortet mit dem Code

GNUTELLA OK\n\n

Jede andere Antwort des Peers bedeutet, dass die Verbindung nicht akzeptiert wer- den kann. Dies kann eine Reihe von Gründen haben, wie zum Beispiel eine andere Protokoll Version. [2]

35 3. Technischer Hintergrund

3.1.3. Nachrichten

Nachdem wir das Einbinden eines neuen Peers in das Gnutella-Netzwerk betrachtet haben, kommen wir nun zu den Nachrichten, die zwischen den Peers ausgetauscht werden.

3.1.3.1. Nachrichtentypen

Gnutella verwendet fünf verschiedene Nachrichtentypen, deren Funktionsweise im Folgenden kurz beschrieben ist: • Ping wird benutzt um neue Hosts im Netzwerk zu entdecken. Ein Empfänger antwor- tet immer mit mindestens einem Pong. • Pong ist die Antwort auf einen Ping. Die Nachricht enthält die IP-Adresse sowie die Portnummer des antwortenden Peers. Ebenso wird die Anzahl und Grösse der bereitgestelltens Dateien mitgeschickt. • Query ist der primäre Mechanismus, um Dateien im Netzwerk zu suchen. Ein Peer, der eine Query-Nachricht erhält, antwortet mit einem QueryHit, falls er eine Datei besitzt, die dem Such-String entspricht. • QueryHit ist die Antwort auf eine Query-Nachricht. Diese Nachricht enthält IP-Adresse, Portnummer, Verbindungsgeschwindigkeit und die Beschreibung der Dateien, die der Anfrage entsprechen. Ebenso enthält die Nachricht einen 16 Byte langen String, der einzigartig ist und genau dem Peer zugeordnet werden kann, der die gesuchte Datei besitzt. Dieser String wird Servent Identifier genannt. • Push ist ein Mechanismus, um Peers hinter einer Firewall das Bereitstellen von Dateien zu ermöglichen. Die Nachricht enthält den Servent Identifier, den File Index, die IP-Adresse und die Portnummer. [155][2] Alle diese Nachrichten bestehen aus einem Nachrichtenkopf und aus Nutzdaten (auch Payload genannt). Wir betrachten zuerst den Nachrichtenkopf, der alle Informationen für das Steuern der Nachrichten enthält.

36 3. Technischer Hintergrund

Felder Descriptor ID Payload Descriptor TTL Hops Payload Length Byte offset 0 ... 15 16 17 18 19 ... 22

Tabelle 3.1.: Nachrichtenkopf

3.1.3.2. Nachrichtenkopf

Die Struktur des Nachrichtenkopfes folgt aus der Tabelle 3.1. Die einzelnen Felder bedeuten dabei folgendes: • Descriptor ID Dies ist ein 16 Byte langer String, der im Netzwerk einzigartig ist. Der Wert muss gespeichert werden, wenn Nachrichten weitergeleitet werden. Dieser erlaubt das Erkennen von Zyklen und hilft unnötigen Verkehr im Netzwerk zu vermeiden. • Payload Descriptor Hierbei wird identifiziert, um was für eine Nachricht es sich handelt. Es gelten folgende Zuweisungen: 0x00 = Ping, 0x01 = Pong, 0x80 = Query, 0x81 = Que- ryHit, 0x40 = Push. Zusätzlich zu diesen gibt es noch einige Extension Descriptors, auf die wir hier aber nicht eingehen werden. • TTL Dieses Feld bedeutet Time To Live. Dies besagt, wie oft die Nachricht noch wei- tergeleitet werden soll. • Hops Dieses Feld entspricht der Anzahl Peers, die diese Nachricht bereits weitergeleitet haben. • Payload Length Dies entspricht der Länge an Bytes, die nach dem Ende des Nachrichtenkopfes noch folgen. Der nächste Nachrichtenkopf ist also exakt Payload Length Bytes vom Ende des aktuellen Nachrichtenkopfes entfernt. Zwischen den Nachrichten gibt es also keine Lücken. Das Gnutella-Protokoll besitzt weder eine spezielle Bitfolge, die das Ende einer Nach- richt markiert, noch andere Synchronisationsmöglichkeiten. Deshalb ist es wichtig, dass die Payload Length korrekt angegeben ist. Ist ein Peer nicht mehr synchron, dann kann er nur die Verbindung trennen und wieder neu aufnehmen, um wieder synchron zu arbeiten. [2]

37 3. Technischer Hintergrund

3.1.3.3. Nutzdaten

Direkt nach dem Nachrichtenkopf folgt ein optionaler Teil der Nachricht. Die Struktur hängt im Wesentlichen vom Nachrichtentyp ab (Payload Descriptor). Auf die Daten, die der Payload enthält, werden wir hier nicht genauer eingehen. Für besonders Inter- essierte empfiehlt es sich die Spezifikationen des Gnutella-Protokolls (siehe [2]) durch- zugehen.

3.1.4. Routing Regeln

Damit das Weiterleiten von Nachrichten korrekt und möglichst effizient realisiert wer- den kann, müssen die Peers einige Regeln befolgen [2]: 1. Pong Nachrichten dürfen nur auf dem Pfad, über welchen die Ping Nachricht gekommen ist, zurückgeschickt werden. Dies stellt sicher, dass nur jene Peers eine Pong Nachricht sehen, die auch eine Ping Nachricht erhalten haben. Ein Peer, der eine Pong Nachricht mit Descriptor ID=n erhält, aber zuvor keine Ping Nachricht mit Descriptor ID=n erhalten hat, sollte die Pong Nachricht löschen und nicht weiterleiten. 2. Dasselbe gilt für QueryHit und Query Nachrichten. 3. Push Nachrichten sollten nur über den Pfad gesendet werden, über welchen auch die QueryHit Nachricht gekommen war. Ein Peer der eine Push Nachricht mit Servent Identifier=n erhält, aber keine QueryHit Nachricht mit Servent Identi- fier=n, sollte die Push Nachricht löschen. Ausserdem werden Push Nachrichten mit Hilfe des Servent Identifier weitergeleitet und nicht mit der Descriptor ID. 4. Ein Peer sollte einkommende Ping und Query Nachrichten zu allen direkt ver- bundenen Peers weiterleiten, ausser zu dem Peer, der die einkommende Nach- richt gesendet hatte. 5. Im Nachrichtenkopfteil muss ein Peer das Feld TTL dekrementieren und das Feld Hops inkrementieren, bevor die Nachricht weitergeleitet wird. Ist das TTL Feld nach der Dekrementierung null, dann wird keine Nachricht weitergeleitet. 6. Bekommt ein Peer eine Nachricht mit demselben Payload Descriptor und dersel- ben Descriptor ID, die er zuvor bereits bekommen hat, so soll die Nachricht nicht weitergeleitet werden. Dies vermindert unnötigen Datenverkehr.

3.1.5. Bootstrapping

Nachdem wir die Nachrichten und Routing Regeln betrachtet haben, können wir uns noch einmal dem Bootstrapping widmen. Hierzu nehmen wir das Beispiel der Abbildung 3.2, in welchem der Peer A eine Ping

38 3. Technischer Hintergrund

Nachricht mit TTL=3 und Hops=4 erhält.

Abbildung 3.2.: Beispiel eines Bootstrappingvorgangs [2]

Der Peer A sendet nun Pong(A) an den letzten Peer zurück und sendet Ping weiter an B und C mit TTL=2 und Hops=5. Die Ping Nachrichten werden nun weitergeleitet und die Pong Nachrichten auf dem gleichen Weg zurückgeschickt. Bei diesem Beispiel sieht man, dass D keine Ping nach F mehr schickt, da TTL=0 erreicht wurde. Dasselbe gilt für E. Ausserdem sendete C nur einmal eine Nachricht an E, was der sechsten Routing Regel entspricht. Es werden also die Pong Nachrichten von den Peers A, B, C, D und E zurückgeschickt. Auf diese Weise erhält der Peer, der die Ping Anfrage gestartet hat, eine Liste der zurzeit aktiven Peers. Aus denen wählt er zufällig einige als seine Nachbarn aus. Ein typischer Wert für die Grösse der Nachbarschaft ist fünf.

3.1.6. Die Suche nach Dateien

Die Suche nach Dateien verläuft ziemlich analog zum Ping-Pong Prinzip. Eine Suchan- frage (Query) wird bis zu einer Entfernung TTL weitergeleitet und die positiven Ant- worten (QueryHit) werden zurückgesendet. Der suchende Peer erhält somit eine Liste von Dateien, die mit seinem Suchbegriff übereingestimmt haben. Wichtig ist, dass alle Peers die Routing Regeln befolgen und einhalten. [155]

3.1.7. Download

Der Download läuft über HTTP. Der Peer, der etwas herunterladen möchte, startet den Download mittels

GET /get/// HTTP/1.1\r\n

39 3. Technischer Hintergrund

User-Agent: Gnutella/0.4\r\n Range: bytes=-\r\n Connection: Keep-Alive\r\n \r\n

Wobei und aus der QueryHit Nachricht entnommen wurde. Der Peer, der die gesuchte Datei zum Download anbietet, antwortet dann zum Beispiel wie folgt:

HTTP/1.1 200 OK\r\n Server: Gnutella/0.4\r\n Content-Type: application/binary\r\n Content-Length: 4356789\r\n \r\n

Die Daten werden dann gesendet und der Peer weiss, dass Content-Length Bytes folgen werden. Das Gnutella-Protokoll unterstützt den Range Parameter, so dass unterbroche- ne Downloads wieder aufgenommen werden können. [2]

3.1.8. Firewall

Steht der Peer, der eine Datei zur Verfügung stellt, hinter einer Firewall, so funktioniert der normale Download nicht und die Push Nachricht kommt zum Einsatz. Diese wird auf dem gleichen Weg, wie die QueryHit Nachricht gekommen ist, zurückgeschickt und fordert dort den Peer auf, eine neue TCP/IP Verbindung aufzubauen. Funktioniert dies ebenfalls nicht, dann liegt der Peer, der ein File sucht, wahrscheinlich ebenfalls hin- ter einer Firewall. Eine Dateiübertragung ist in diesem Fall nicht möglich. Wurde eine direkte Verbindung hergestellt, so sollte der Peer mit der Firewall sofort folgendes senden:

GIV :/\n\n

Der Peer, der diese Nachricht bekommt, extrahiert daraus den File Index und den Fi- le Name und sendet einen HTML GET Request, wie wir ihn oben beschrieben haben. Nun sollte der Download funktionieren.

3.1.9. Verbesserungen und Probleme in der Version 0.4

Zuerst betrachten wir die Verbesserungen der Gnutella Version 0.4 gegenüber den ser- verbasierten Systemen:

40 3. Technischer Hintergrund

• Durch die verteilte Netzwerkstruktur ist Gnutella robust und praktisch unan- greifbar. Fällt ein Peer aus, so kann dieser immer wieder durch einen anderen ersetzt werden. • Die Struktur skaliert gut im Vergleich zum klassischen Client-Server System. Nun kommen wir auch schon zu den Problemen in dieser Version von Gnutella: • Durch die tiefenbeschränkte Suche kann nur in einem Teilnetzwerk nach der Ziel- datei gesucht werden. Ist die gesuchte Datei weit verbreitet, so wird sie schnell gefunden. Seltene Dateien werden dabei nur durch Zufall gefunden. • Das Nachrichtenaufkommen bei einer Suche ist durch das Fluten sehr gross. • Es gibt Probleme um in das Netzwerk hineinzukommen. Viele Benutzer sind nur für kurze Zeit mit dem Netzwerk verbunden. Es braucht also einige Zeit um eine gute Liste mit anderen Peers zu erstellen. [155]

3.1.10. Veränderungen in der Version 0.6

Um die Probleme von Gnutella zu vermindern, implementierten die Entwickler von Gnutella ein neues System von Blättern und Ultrapeers. Neue Knoten werden an die Enden des Netzwerkes gehängt und sind für das Routing nicht verantwortlich. Diese werden Blätter genannt. Jene Peers, die genügend Kapazität haben, werden zu Ultra- peers, indem sie spezielle Funktionen übernehmen. Normalerweise hat ein Ultrapeer zu etwa 16 anderen Ultrapeers und 16 Blättern eine Verbindung. Diese Änderung ver- besserte die Effizienz und die Skalierbarkeit. [88] Es wurde zudem eine weitere Möglichkeit eingeführt, wie man die ersten Peers fin- den kann. Es handelt sich dabei um das Gnutella Web Caching System (GWebCache). Der Cache ist ein Skript, welches auf einem beliebigen Server platziert wird und IP- Adressen von Peers und anderen Caches enthält. Mit zufälligen Verbindungsaufnah- men lernen diese Caches voneinander. Ein neuer Peer kann Kontakt mit einem Cache aufnehmen und bekommt dann die IP-Adressen von anderen Peers, nachdem er seine eigene IP-Adresse hinterlegt hat. [88] Der Verbindungsaufbau wurde ebenfalls überarbeitet. Es werden neu mehr Informa- tionen zwischen Peers ausgetauscht. Dieser Prozess wird Handshaking genannt. [88] Eine weitere wichtige Änderung wurde im Bereich des Downloads durchgeführt. In der Version 0.4 wurden die QueryHit Nachrichten wieder über den gleichen Weg zu- rückgeschickt wie die Query Nachricht gesendet wurde. Der Hauptgrund war, dass in der Nachricht selbst keine Information über den suchenden Peer stand. Dies wur- de geändert, so dass Resultate sofort über UDP zum Peer gesendet werden, der die Suchanfrage gestartet hatte. Dies reduziert den Verkehr auf dem Gnutella-Netzwerk. Zusätzlich wurden verschiedene andere Techniken hinzugefügt, um den Verkehr zu reduzieren und die Suche effizienter zu machen. Die wichtigsten sind dabei das Query

41 3. Technischer Hintergrund

Routing Protocol (QRP) und das Dynamic Querying (DQ). Mit QRP wird eine Suche nur an jene Peers weitergeleitet, die die Datei mit einer grösseren Wahrscheinlichkeit haben. Mit DQ wird die Suche gestoppt, sobald eine grosse Anzahl von Resultaten er- zielt wurde. [46] Die Entwicklung des Gnutella-Protokolls wird zurzeit vom Gnutella Developer Forum (siehe [47]) geleitet.

3.1.11. Gnutella2

Durch die teilweise massiven Änderungen in der Version 0.6 wurde zwar die Portier- barkeit garantiert, aber die ursprüngliche Form ist um einiges komplizierter und ineffi- zienter geworden. Mike Stokes und einige Entwickler beschlossen, ein neues Gnutella zu entwickeln, welches zwar vom Prinzip her Ähnlichkeiten zum ursprünglichen Gnu- tella hatte, jedoch von Grund auf neu konzipiert wurde. Das neue Protokoll kam bei vielen Entwicklern (vor allem bei jenen von LimeWire und Bearshare) überhaupt nicht gut an. Hier einige Gründe: • Im Gegensatz zum ursprünglichen Protokoll, ist das Gnutella2-Protokoll nicht offen. Dies widerspricht dem Grundgedanken von Freiheit und Offenheit, den die Gnutella Gemeinde vertritt. [162] • Das Protokoll ist nicht abwärtskompatibel, da es ganz neu konzipiert wurde. • Der Name des Protokolls versinnbildlicht eine Verbesserung zur ursprünglichen Version. • Das Handshake Prinzip, welches in der Version 0.6 neu implementiert wurde, findet sich genau so in Gnutella2 wieder. Einige betrachteten diesen Schritt als Abwärtskompatibilität. Andere interpretierten dies so, dass man auf Kosten des Gnutella-Netzwerkes einen neuen, völlig ohne Beziehung zum alten Netzwerk stehenden Standard etablieren wollte. [48]

Als nächstes werden wir auf die technischen Hauptunterschiede zwischen Gnutella und Gnutella2 eingehen. Dies betrifft vor allem das Packetformat und den Suchalgo- rithmus. Unterschiede gibt es ebenfalls in der Terminologie. Anstatt Ultrapeers werden die Peers mit höherer Kapazität nun Hubs genannt. [49]

3.1.11.1. Paketformat

Das Gnutella Paketformat wurde oft kritisiert, da es immer wieder erweitert und die Packetstruktur dadurch ineffizient wurde. Gnutella2 setzt bei diesem Punkt an. Viele

42 3. Technischer Hintergrund

Erweiterungen in Gnutella wurden zum Standard in Gnutella2. [44] Das Paketformat kann mit XML verglichen werden. [50]

3.1.11.2. Suchalogrithmus

Ähnlich wie Gnutella in der Version 0.6 benutzt Gnutella2 ein Query Routing Protocol. Hierbei laden die Peers eine Hash-Liste der Suchbegriffe zum Hub hinauf. Dieser Hub kombiniert nun alle Schlüsselwörter der Blätter, die er betreut, und sendet diese kom- binierte Liste an benachbarte Hubs. Startet ein Peer nun eine Suche, so kontaktiert er den ersten Hub, den er kennt. Dieser sucht nun in der Hash-Liste und die Ergebnisse werden an den Peer geschickt. Dieser kontaktiert nun den nächsten Hub in seiner Liste um weitere Treffer zu erzielen. [48] Somit ist es möglich eine Datei zu finden, ohne dabei das Netzwerk zu überlasten. Aus- serdem kann der Netzwerkverkehr besser gesteuert werden. Es kann zum Beispiel eine Suche gestoppt werden, wenn genügend Resultate gefunden wurden.

3.1.11.3. UDP

Vieles läuft bei Gnutella2 mittels dem User Datagram Protokoll (UDP) anstatt mit TCP. UDP liefert eine günstige Methode, um unregelmässige Nachrichten an viele Peers wei- terzuleiten. Das Aufsetzen einer TCP Verbindung ist hingegen aufwändiger und eine Verschwendung von Ressourcen. Das Problem von UDP ist die Unzuverlässigkeit. Gehen Pakete verloren, so erkennt dies UDP nicht. Abhängig von den Daten, die übertragen werden, ist dies ein grösse- res oder kleineres Problem. Gnutella2 implementiert nun einen neuen Layer oberhalb des UDP Protokolls. Beim Aufbau einer Verbindung wird dann zwischen folgenden Möglichkeiten unterschieden: • Wird eine grosse Menge von Daten ausgetauscht, so wird eine TCP Verbindung aufgebaut. • Wird eine kleine Menge von wichtigen Daten ausgetauscht, so wird das verläss- liche UDP verwendet. • Wird eine kleine Menge von unwichtigen Daten ausgetauscht, so wird das nor- male, unzuverlässige UDP verwendet. Dies ermöglicht eine Steigerung der Zuverlässigkeit des Netzwerkes. [49]

43 3. Technischer Hintergrund

3.2. Das BitTorrent-Netzwerk

Als nächstes betrachten wir das BitTorrent-Protokoll und das zugehörige Netzwerk. Die fundamentalsten Unterschiede zu anderen P2P-Protokollen sind folgende Punkte: • Im BitTorrent-Protokoll sind keine Mechanismen vorhanden, die eine Suche nach Dateien ermöglichen. Die Suche nach Dateien erfolgt über verschiedene Suchsei- ten. • Der Download läuft nicht über HTTP, sondern es werden viele TCP Verbindun- gen zu verschiedenen Peers aufgebaut. Von diesen wird jeweils ein Teil des Files heruntergeladen, wobei man selbst Teile hochlädt. Die Stärke von BitTorrent ist die Verwendung des Uploads von Peers, die die Datei noch nicht komplett her- untergeladen haben. In den nachfolgenden Abschnitten werden wir zuerst die wichtigsten Begriffe kurz er- läutern, dann detailliert die Funktionsweise betrachten und auf zwei spezielle Mecha- nismen eingehen.

3.2.1. Begriffserklärungen

Es folgen einige Definitionen, die wir in den folgenden Abschnitten häufig brauchen und zum Grundvokabular des BitTorrent-Netzwerks gehören: • Tracker Dies ist ein Programm, welches auf einem zentralen Server läuft. Dieses koor- diniert die Verteilung und Verwaltung der IP-Adressen und Portnummer aller Peers, die das selbe File herunterladen. Der Tracker ist der zentrale Anlaufpunkt für neue Peers. • Leecher Als Leecher werden jene Peers bezeichnet, die das File noch nicht komplett herun- tergeladen haben. Ein Leecher ist auf andere Peers angewiesen, die die fehlenden Stücke des Files besitzen. Im Gegenzug bietet ein Leecher seine bereits herunter- geladene Filestücke an. [154] • Seeder Als Seeder werden jene Peers bezeichnet, die das File bereits komplett herun- tergeladen haben und dieses für weitere Peers zur Verfügung stellen. Jeder Peer sollte das File nach dem kompletten Download für einen gewissen Zeitraum für weitere Peers bereitstellen. Dies wird von den Clients und der Community unter- schiedlich belohnt. [154]

44 3. Technischer Hintergrund

3.2.2. Funktionsweise

Als nächsten gehen wir auf die Funktionsweise des BitTorrent-Netzwerks ein.

3.2.2.1. Clients

Der erste Schritt, um dem BitTorrent-Netzwerk beitreten zu können, ist das Herunterla- den eines Clients. Hierbei gibt es eine riesige Anzahl, die sich in verschiedenen Punkten unterscheiden. Dies sind zum einen technische Aspekte, zum anderen gesellschaftliche Aspekte. Auf die beiden populären Clients µTorrent und Azureus werden wir in 4.2.3 und 4.2.4 im Detail eingehen.

3.2.2.2. Suche

Ist ein Client installiert, so geht es nun darum, die gesuchte Datei zu finden. Wie be- reits in der Einleitung erwähnt, stellt das BitTorrent-Netzwerk keine Mechanismen zur Suche zur Verfügung. Der meistgenutzte Weg führt über Internetseiten, die eine Suche nach einer Beschreibung eines Files ermöglichen. Zwei Beispiele solcher Server sind [68] und The Pirate Bay [84]. Hat man eine passende Beschreibung zu ei- nem File gefunden, so lädt man jedoch nur die zugehörigen Metadaten, das sogenannte Torrent-File, herunter. Das ist jedoch nicht der einzige Weg, um zu einem Torrent-File zu kommen. Das Torrent-File kann zum Beispiel auch über E-Mail verbreitet werden. Der klare Vorteil bei diesem Umweg über das Torrent-File liegt darin, dass sich die richtige, eventuell urheberrechtlich geschützte Datei nicht auf dem Server befindet, wie dies auf den ehemaligen zentralen P2P-Netzwerken wie Napster der Fall war. Im Fall von Suchseiten für BitTorrent werden nur Informationen angeboten, welche helfen, das gesuchte File herunterzuladen. Dadurch wird eine rechtliche Grauzone der Mittäterschaft betreten, die in gewissen Ländern wie den Niederlanden oder Schweden toleriert wird. Deshalb stehen solche Server auch meistens in diesen Ländern.

3.2.2.3. Torrent-File und Tracker

Das Torrent-File enthält die URL des Trackers sowie wichtige Informationen über die Datei. Das sind die Länge, der Name und Hash Informationen. Ebenso wird festgehal- ten, in wieviele Stücke das File zerteilt wurde. Typischerweise ist die Länge von einem Stück etwa ein viertel Megabyte. Diese Teilstücke werden auch Chunks genannt. [142] Der Client liest nun die Informationen des Torrent-Files und nimmt Verbindung zum Tracker auf. Der Tracker besitzt eine komplette Liste von IP-Adressen und Portnum- mern von allen Peers, die ebenfalls dieses File bereitstellen oder es herunterladen. Eben- so dokumentiert der Tracker, wer welche Teile des Files besitzt.

45 3. Technischer Hintergrund

Der Tracker bekommt nun die IP-Adresse und Portnummer des Peers und liefert im Ge- genzug einige zufällig ausgewählte IP-Adressen und Portnummern von anderen Peers zurück. Diese Kommunikation zwischen Peer und Tracker läuft mittels HTTP ab. [142] Durch diesen Ablauf wird ein virtuelles und tempörares P2P-Netzwerk erstellt, mit der zentralen Anlaufstelle des Trackers.

3.2.2.4. Up- und Download

Mit Hilfe von den Informationen, die der Peer vom Tracker erhalten hat, kann nun der Peer eine TCP Verbindung zu anderen Peers aufbauen und die vorhandenen Teile her- unterladen. Um Fairness sicherzustellen und zu verhindern, dass Peers ihre Teile des Files nicht zur Verfügung stellen, gibt es spezielle Mechanismen, die nach dem Tit-for-tat Prinzip [99] funktionieren. Die zu Grunde liegende Taktik hinter diesem Mechanismus entspricht dem Motto «wie du mir, so ich dir». Die genauen Mechanismen betrachten wir im Ab- schnitt 3.2.4 über Choking. Um die Datenintegrität sicherzustellen, wird überprüft, ob die Hashes, die im Torrent- File enthalten sind, mit dem File übereinstimmen. Falls dies zutrifft, wird dem Tracker mitgeteilt, dass man diesen Teil des Files nun ebenfalls besitzt. Der Tracker teilt diese Information den vielen anderen Peers mit. Somit können diese Peers ebenfalls das File- stück vom erwähnten Peer herunterladen.

3.2.2.5. Beispiel der Verteilung einer Datei

Um den Ablauf der Downloads und Uploads zu verdeutlichen, betrachten wir eine Da- tei, die in sechs gleich grosse Stücke (Chunks) unterteilt wurde, und nur von einem Peer zur Verfügung gestellt wird. Dieser Peer ist folglich ein Seeder, da er das File komplett besitzt und es anderen Peers zur Verfügung stellt. Es melden sich nun sechs weitere Peers, die ebenfalls diese Datei besitzen möchten. Der Vorgang der Verteilung wird anhand der Abbildungen 3.3 und 3.4 veranschaulicht. Man sieht, dass der Seeder bereits nach drei Schritten nicht mehr senden muss und die Verteilung ohne diesen Seeder läuft. Ebenfalls sieht man, dass bereits nach neun Schrit- ten die Datei auf alle Peers verteilt ist. [13]

46 3. Technischer Hintergrund

Abbildung 3.3.: Beispiel bei der Verteilung einer Datei, Schritte (a) bis (f) [13]

47 3. Technischer Hintergrund

Abbildung 3.4.: Beispiel bei der Verteilung einer Datei, Schritte (g) bis (j) [13]

3.2.3. Auswahl des nächsten Stückes der Datei

Das Auswählen des nächsten Stückes zum Downloaden ist ein sehr wichtiger Prozess. Eine schlechte Auswahl kann dazu führen, dass seltene Teilstücke noch seltener wer- den, da immer wieder Peers das Netzwerk verlassen. Dies kann dazu führen, dass auf einmal ein Teilstück von keinem aktiven Peer mehr angeboten wird. Eine schlechte Wahl kann aber auch bewirken, dass man selber keine Teilstücke besitzt, die von an- deren heruntergeladen werden möchten, weil sie sehr häufig vorkommen. Dies kann dazu führen, dass man keine Uploads ausführen kann und schliesslich vom Netzwerk oder der Community mit niedrigeren Downloadraten bestraft wird. Deshalb gibt es für die Auswahl einige spezielle Massnahmen (siehe [142]) :

48 3. Technischer Hintergrund

3.2.3.1. Strikte Priorität

Die Hauptregel ist, dass wenn einmal ein Teil eines Teilstücks der Datei angefordert wurde, zuerst das komplette Teilstück heruntergeladen wird, bevor ein Teil eines ande- ren Teilstückes heruntergeladen wird. Dies dient dazu, die Teilstücke möglichst schnell zu komplettieren.

3.2.3.2. Seltenstes Stück zuerst

Die Teilstücke werden nach dem Prinzip ausgewählt, dass das seltenste zuerst herun- tergeladen wird. Dies hilft zum einen dabei, dass seltene Teilstücke nicht ganz aus- sterben und zum anderen, dass man selbst Teilstücke besitzt, die von anderen Peers heruntergeladen werden möchten.

3.2.3.3. Zufälliges erstes Stück

Eine Ausnahme des «Seltenstes Stück zuerst» Verfahrens gilt für neue Peers. Wenn der Peer noch keine Teilstücke heruntergeladen hat, so will er möglichst schnell einen gros- sen Teil der Datei herunterladen. Seltene Stücke stehen jedoch nur auf wenigen Peers zur Verfügung und bieten deshalb nur einen langsamen Download. Deshalb werden die ersten Teilstücke zufällig ausgewählt. Sobald ein Teilstück komplett heruntergela- den wurde, wird die Strategie zu «Seltenstes Stück zuerst» gewechselt.

3.2.3.4. Endgame Modus

Es ist möglich, dass Teilstücke von Peers heruntergeladen werden, die sehr langsame Uploadraten haben. Geschieht dies gegen Ende des Downloads, so kann es sein, dass das Ende des Downloads unnötig herausgezögert wird und man das Gefühl bekommt, dass etwas falsch gelaufen ist. Um dies zu verhindern, wird, sobald alle Teilstücke an- gefordert, aber noch nicht übertragen wurden, ein spezieller Mechanismus in Gang gesetzt. Es wird für alle nicht komplett heruntergeladenen Teilstücke eine Anfrage an alle Peers geschickt. Jene, die zuviel Bandbreite wegen des redundanten Herunterla- dens benutzen, werden dann aber gestoppt. Obwohl dies eine hohe Belastung darstellt, wirkt sich diese Massnahme nicht gross auf das Netzwerk aus, da dies nur für eine kurze Zeit stattfindet.

3.2.4. Choking

Das BitTorrent-Protokoll hat keine zentrale Stelle für die Ressourcenauslastung. Jeder Peer ist selber verantwortlich, um die maximale Downloadrate zu erreichen. Die Peers

49 3. Technischer Hintergrund machen dies, indem sie herunterladen von wem sie auch können, und hochladen nach dem bereits erwähnten Tit-for-tat Prinzip [99]. Um mit anderen Peers zu kooperieren laden sie das Teilstück hoch und um nicht zu kooperieren drosseln sie den Peer. Diese Drosselung wird im Englischen Choking genannt und ist ein zeitlich begrenztes Blockie- ren des Bereitstellens für einen speziellen Peer. Das Herunterladen vom gedrosselten Peer ist, unter der Vorraussetzung, dass man von diesem selbst nicht gedrosselt wurde, aber weiterhin möglich. Der Algorithmus wird so implementiert, dass immer einer fixen Anzahl von anderen Peers der Download gestattet wird (der Standard ist vier). Nun stellt sich das Problem, welchen Peers man dies erlauben soll. Die Entscheidung wird anhand der aktuellen Downloadrate, mit der beim betreffenden Peer heruntergeladen wird, gefällt. Man er- laubt also jenen Peers den Download, bei denen man selbst die beste Downloadrate besitzt. Um zu häufiges Wechseln zu vermeiden wird nur alle zehn Sekunden neu gemessen und frühestens weitere zehn Sekunden später gewechselt. [142]

3.2.4.1. Optimistic Unchoking

Bervorzugt man nur immer jene Peers, bei denen man aktuell die beste Downloadrate hat, so erkennt man nicht, ob es noch bessere Verbindungen gibt, die zur Zeit unge- nutzt sind. Um dies zu vermeiden, wird immer einem einzelnen Peer der Download ermöglicht, ohne dabei auf die Downloadraten zu achten. Alle 30 Sekunden wird ein neuer Peer, der auch Optimistic Unchoke genannt wird, zufällig ausgewählt.

3.2.4.2. Anti-Snubbing

Es kann passieren, dass ein Peer von allen anderen Peers gedrosselt wird. In diesem Fall kann der Peer nur noch sehr langsam herunterladen und muss darauf hoffen, dass er durch den Optimistic Unchoke Mechanismus einen besseren Peer findet. Wenn von einem Peer seit einer Minute kein einziges Teilstück mehr empfangen wurde, so nimmt man an, dass man von diesem gedrosselt wurde. Der Upload für diesen Peer wird dann gestoppt. Als Ausnahme zur Optimistic Unchoking Regel werden dann mehrere Peers als Optimistic Unchoke gleichzeitig gewählt. Dies resultiert in einem schnelleren Finden von besseren Peers.

3.2.4.3. Nur Uploaden

Hat ein Peer das File komplett heruntergeladen und bleibt im Netzwerk verbunden, so wird der Peer zu einem Seeder. Es ist nun nicht mehr sinnvoll, die Downloadrate als Messlatte für das Auswahlverfahren zu nehmen. Es werden nun jene Peers bevorzugt,

50 3. Technischer Hintergrund die selbst ihre Uploadkapazität ausnutzen und bei denen bessere Uploadraten erzielt werden. Ausserdem werden solche Peers gewählt, die von niemandem herunterladen.

3.2.5. Ausblick

Nachdem das BitTorrent-Protokoll weiterentwickelt wurde und sich als sehr robust er- wiesen hat, wurde am 22. September 2004 die Firma BitTorrent Inc. von Bram Cohan und Ashwin Navin gegründet. Das Ziel der Firma ist es, Filme, Spiele und Musik über das Internet zu verbreiten und dies in einer hohen Qualität. Das BitTorrent-Protokoll bietet dazu die optimale Grundlage. Die Firma arbeitet mit verschiedenen grossen Firmen der Filmbranche zusammen, wie zum Beispiel 20th Century Fox, MGM, Warner Bros. und Paramount Pictures. [14] Die meisten neuen, aktuellen und qualitativ hochwertigen Filme sind dabei nicht mehr kos- tenlos verfügbar, dafür ist der Download legal. [17] In dieser Hinsicht ähnelt die Platt- form sehr dem iTunes Store. Die meisten der kommerziellen Dateien sind mittels DRM Technologie geschützt und laufen nur auf Windows Computern. Auf technischer Ebene baut die Plattform auf dem BitTorrent-Protokoll auf. Schlussend- lich lädt man nur ein Torrent-File herunter, mit dessen Hilfe das eigentliche File herun- tergeladen wird. Das BitTorrent-Protokoll und die Applikationen entwickeln sich stetig weiter. Ein Bei- spiel hierzu ist die neue Plattform BitTorrent DNA (Delivery Network Accelerator), die im Oktober 2007 gestartete wurde. [16] Diese Plattform ermöglicht das Streaming mit- tels BitTorrent. Um die Idee der Plattform zu veranschaulichen, hat die Firma ein Bei- spielfilm zur Verfügung gestellt. [15] Nach Installation des Programmes kann man den Film starten. Neben dem Film wird dann gleich angezeigt, wieviel Bandbreite man an- deren Peers zur Verfügung stellt, die ebenfalls dieses Video anschauen. Dies ist auch der wesentliche Unterschied gegenüber normalem Streaming über HTTP: Während man das File herunterlädt, stellt man einen Teil für andere Benutzer zur Verfügung. Dieses Vorgehen verringert die Auslastung des Servers, der den Film zur Verfügung stellt. Ge- genüber Plattformen wie YouTube bietet dies einen enormen Vorteil, da es ermöglicht, Filme in hoher Qualität zur Verfügung zu stellen, ohne die Server zu überlasten. Das Ziel von BitTorrent Inc. geht sogar noch weiter, wie Ashwin Navin in einem Inter- view verlauten lies: «We will soon be announcing more progress with device manufacturers integrating BitTorrent technology into the next-generation of consumer electronics. Between the hardware makers and a new slate of partners deploying BitTorrent DNA, I believe the BitTorrent ecosystem will grow from its current 150 million installed clients to a billion clients installed in the next few years.» [95] In Zukunft wird also spezielle Hardware schon bereits auf BitTorrent zugeschnitten sein. Lassen wir uns überraschen.

51 3. Technischer Hintergrund

3.3. Das FastTrack-Netzwerk

Das FastTrack-Protokoll ist proprietär, was bedeutet, dass der Source Code nie veröf- fentlicht wurde. [45] Deshalb ist auch nicht allzuviel über die exakte Funktionsweise bekannt. Das Protokoll bietet die Möglichkeit, gleichzeitig von mehreren Quellen herunterzula- den und abgebrochene Downloads wieder aufzunehmen.

3.3.1. Struktur

Das FastTrack-Protokoll implementiert eine teilweise dezentrale Peer-to-Peer Struktur. Peers werden in normale Peers (Nodes) und leistungsfähigere Peers (Supernodes) un- terteilt. Die Supernodes sind speziell ausgewählte Peers, die eine hohe Bandbreite und Verfügbarkeit besitzen und keine Probleme betreffend Firewall, DHCP3 und NAT4 ha- ben. [155] Die Aufgabe der Supernodes ist die effiziente Suche nach Dateien. Wie bereits erwähnt, ist das Protokoll nie veröffentlicht worden. Die Kommunikation zwischen Supernodes und Nodes konnte aber mittlerweile durch Reverse Engineering analysiert werden. [41] Die Kommunikation zwischen Supernodes ist jedoch noch weitgehend unbekannt.

3.3.2. Funktionsweise

Die Kommunikation wird meistens über den Port für das HTTP-Protokoll (Port 80) ab- gewickelt. Der Grund dafür ist, dass dieser Port meist offen ist, da er für die Anbindung ans WWW verwendet wird. [155] Um eine erste Verbindung herstellen zu können, ist eine Liste von IP-Adressen von Supernodes in der Clientsoftware enthalten. Hat der Client sich mit einem Superno- de verbunden, so ruft er dort eine Liste der derzeit aktiven Supernodes ab. Diese Su- pernodes werden zur Liste der vorprogrammierten Supernodes hinzugefügt und bei zukünftigen Verbindungsversuchen mitbenutzt. Der Client wählt nun zufällig einen Supernode aus, welchen er für die aktuelle Session verwenden wird. Der Peer lädt ei- ne Liste seiner Dateien hoch und stellt sämtliche Suchanfragen über diesen Supernode. Wurde eine Datei gefunden, so baut der Client eine direkte Verbindung zum Peer auf und lädt die Datei herunter. [40]

3Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die automatische Einbindung eines Computers in ein bestehendes Netzwerk ohne dessen manuelle Konfiguration. 4Als Network Address Translation (NAT) wird ein Verfahren bezeichnet, um automatisiert und trans- parent Adressinformationen in Datenpaketen durch andere zu ersetzen. Dieses Verfahren kommt auf Routern und Firewalls zum Einsatz.

52 3. Technischer Hintergrund

3.3.3. UUHash

Wie erwähnt bietet das FastTrack-Protokoll die Möglichkeit, von mehreren Quellen her- unterzuladen. Dabei setzt FastTrack auf den UUHash-Algorithmus. Der Vorteil von UUHash ist, dass auch leistungsschwache Computer in kurzer Zeit Prüfsummen von sehr grossen Dateien erstellen können. Der Nachteil ist, dass nur für einige Teile der Datei eine Prüfsumme gebildet wird. Dies kann dazu führen, dass Hash-Kollisionen und Verfälschungen in den anderen Teilen der Datei unbemerkt bleiben. Die Recording Industry Association of America (RIAA) nutzt diese Schwäche, um gefälschte oder de- fekte Dateien im Netzwerk zu verbreiten. [107]

3.4. Das eDonkey-Netzwerk

In diesem Abschnitt werden wir uns mit dem eDonkey-Netzwerk befassen. Das Netz- werk besteht aus einer hybriden Struktur. Im Unterschied zu den teilweise dezentralen Netzwerken benötigt ein Peer in einem hybriden Netzwerk eine spezielle Software und eine besonders gute Bandbreite um Serveraufgaben zu übernehmen. Um der Zentrali- sierung Ausdruck zu verleihen, werden wir die Knoten in den ersten Abschnitten als Clients bezeichnen. Die Dateien die auf diesem Netzwerk angeboten werden, werden in Teilstücke unter- teilt, die auch Chunks genannt werden. Von diesen Teilstücken wird jeweils eine Prüf- summe ermittelt um die Verbreitung von schadhaften Dateien zu verhindern. Jeder Chunk ist ungefähr 9,28 MB (exakt 9’500 kB bzw. 9’728’000 Bytes) gross. [39]

3.4.1. Struktur

Wie bereits erwähnt, besteht das eDonkey-Netzwerk aus einer hybriden Struktur. Auf dem Server läuft ein bestimmtes Server-System. Heutzutage wird auf den Ser- vern nicht mehr die originale Server-Software benutzt, sondern eine andere Software, wie zum Beispiel der Lugdunum-eserver5 oder der satan-edonkey-server [90]. Diese Server-Software wurde mittels Reverse Engineering der Originalsoftware erreicht. Sie ist für jeden verfügbar, jedoch nur proprietär. Dies bedeutet, dass zwar jeder die Server- Software auf seinem eigenen Server laufen lassen könnte, aber den Quellcode nicht ein- sehen kann. Der wesentliche Grund für die Nichtoffenlegung des Quellcodes ist, dass man den Angreifern, die das System schädigen wollen, nicht zu viele Informationen anbieten will. Es wird nur noch an dieser neueren Server-Software weiterentwickelt. Durch die Wei- terentwicklung der Server-Software konnte beispielsweise die Nutzerzahl pro Server

5Die ursprüngliche Webseite dieser Software ist nicht mehr verfügbar, jedoch wird die Software noch auf vielen Server verwendet.

53 3. Technischer Hintergrund gesteigert werden. Die Weiterentwicklung der ursprünglichen Software wurde einge- stellt. Auf die Aufgaben des Servers werden wir in den folgenden Abschnitten noch einge- hen. Von zentraler Bedeutung ist, dass ein Server nur einen Index der freigegebenen Dateien der Clients und der dazugehörigen IP-Adressen verwaltet. Ein Server spei- chert und verschickt keine Dateien, sondern lediglich deren Metadaten. Auf dem Client läuft eine der vielen Clientsoftware. Auf den populärsten Client eMule werden wir in 4.2.2 genauer eingehen. Interessant ist, dass - im Vergleich zur Server- Software - die bekanntesten eDonkey Clients Open Source sind.

3.4.2. eD2K-Links

Mit Hilfe von eD2K-Links kann ein Server in die Server-Liste aufgenommen oder eine Datei in die Download-Liste eines Clients hinzugefügt werden. Diese Links können über die verschiedensten Wege verbreitet werden.

Server-Links

Für einen Server-Link gilt folgender exemplarisch dargestellter Aufbau [39]: ed2k://|server|195.245.244.243|4661| Die Linkbestandteile sind folgendermassen definiert:

ed2k Protokoll ed2k wird verwendet server identifiziert den Link als vom Typ Server 195.245.244.243 entspricht der IP-Adresse des Servers 4661 bezeichnet den Port, der verwendet wird

Datei-Links

Für einen Link, der eine Aufnahme einer Datei in die Download-Liste ermöglicht, gilt folgender Aufbau: ed2k://|file|datei.txt|123|1234567890abcdef1234567890abcdef| Die Linkbestandteile sind folgendermassen definiert:

ed2k Protokoll ed2k wird verwendet file identifiziert den Link als vom Typ Datei datei.txt bezeichnet den Namen der Datei 123 gibt die Grösse der Datei in Byte an 1234567890abcdef1234567890abcdef entspricht dem Hash-Wert

54 3. Technischer Hintergrund

Ein Datei-Link zeigt immer auf dieselbe Datei. Der Dateiname spielt dabei keine Rolle, sondern dient nur zur Leserlichkeit. Eindeutig für die Identifikation eines Files sind nur die Grösse und der Hashwert. Es ist daher möglich, dass zu einer Datei auch mehrere Dateinamen im Umlauf sind. Der Hash-Wert wird zur Identifikation und als Prüfsum- me verwendet. Bei Dateien, die grösser als ein Chunk sind, ist es der übergreifende MD4-Hash aus allen aneinander gehängten MD4-Einzelhashes, welche aus je einem Chunk Daten errechnet werden. Bei Dateien, die gleich gross oder kleiner als ein Chunk sind, ist es direkt der MD4-Hash dieses Chunks. Nähere Informationen über den MD4- Hash Algorithmus können in [67] gefunden werden.

3.4.3. Low und High ID

Betrachten wir nun als nächstes die Identifikation eines Clients im Netzwerk. Diese Identifikation geschieht mittels einer speziell zugeordneten Nummer, die den Client eindeutig identifiziert. Diese Nummer wird auch ID genannt. Die Grösse der ID ist aber nicht rein zufällig, sondern hängt massgeblich davon ab, ob der Port 4662 geöffnet ist. Über diesen Port wird der Download abgewickelt. Ist der Port 4662 geschlossen, so erhält der Client nur eine «Low ID» vom Server zugewiesen. Eine ID wird dabei als Low bezeichnet, wenn sie kleiner als 224 = 16777216 ist. [39] Ist der Port 4662 geöffnet, so erhält der Client eine «High ID». Die hohe ID besteht dabei aus der dezimalen Darstellung der IP-Adresse. Aus der IP-Adresse A.B.C.D wird die ID A + 28B + 216C + 224D. Die Grösse der ID sagt also nichts über die Qualität der Verbindung aus, solange sie grösser als 224 ist. [39] Die Auswirkungen einer hohen oder niedrigen ID werden wir im Abschnitt 3.4.5 noch genauer betrachten.

3.4.4. Kommunikation zwischen Client und Server

Nachdem wir nun die Struktur, den Aufbau der Links und die unterschiedlichen ID’s betrachtet haben, kommen wir zum eigentlichen Kern des Protokolls, nämlich der Kommunikation zwischen Client und Server. Will ein Client sich mit dem Netzwerk verbinden, so baut der Client eine Verbindung zu einem Server auf und meldet sich bei diesem Server an. Ist dies geglückt, so findet im Wesentlichen folgende Kommunikation zwischen dem Client und dem Server statt: • Der Client teilt bei der Anmeldung dem Server mit, welche Daten er freigege- ben hat und zum Download zur Verfügung stellt. Diese Indexdateien werden auf dem Server gespeichert. Dies bedeutet, dass der Server keine Dateien speichert, sondern nur weiss, wo er sie findet.

55 3. Technischer Hintergrund

• Zur Suche kontaktiert der Client einen oder mehrere Server und übermittelt einen Teil des Dateinamens oder andere Eigenschaften, die eine Datei spezifizieren. Der Client erhält dann die eD2k-Links über jene Dateien, die zur Suche passen und von den Servern gefunden wurden. • Der Client fragt regelmässig alle bekannten Server ab, ob die anderen Clients die Dateien freigegeben haben, die er herunterladen möchte. Die Server schauen in ihren Indizes nach und senden IP-Adressen und Portnummern dieser Clients zu- rück. [29]

3.4.5. Download

Durch die im vorherigen Abschnitt behandelte Kommunikation zwischen Client und Server erhält der Client die nötigen Informationen (Name des Files, IP-Adresse und Portnummer) um eine direkte Verbindung zu einem anderen Client aufbauen zu kön- nen. Solche direkte Verbindungen sind die einzigen Komponenten des eDonkey-Netz- werkes die dem P2P-Gedanken entsprechen. Um die Gleichberechtigung zwischen den Clients zu betonen, nennen wir deshalb die Clients nun Peers. Für den Download kommen nun die ID’s wieder mit ins Spiel. Besitzen beide Peers eine hohe ID, dann läuft der Transfer direkt zwischen den beiden ab. Hat ein Peer je- doch eine niedrige ID, so wird die Verbindung mit Hilfe des Servers aufgebaut, da eine niedrige ID bedeutet, dass der Peer keine eingehenden Verbindungen annehmen kann. Daraus ergibt sich auch, dass zwischen zwei Peers mit niedriger ID keine Verbindung aufgebaut werden kann. Im Prinzip ist dies dasselbe Problem, welches wir im Kapitel über Gnutella im Abschnitt 3.1.8 über die Firewall betrachtet haben. Als nächstes gehen wir nun auf den Ablauf des Downloads ein. Ein Peer hat eine be- grenzte Anzahl von Upload-Plätzen (Slots). Jeder Peer, der bei einem anderen Peer eine Datei anfordert, belegt einen Slot bei diesem. Sind alle Slots belegt, kommen die neuen Peers in eine Warteliste (Queue) und müssen warten, bis sie an der Reihe sind. Wie ge- nau die Warteliste abgearbeitet wird, hängt von der jeweiligen Software ab. [29] Durch die Aufteilung in Chunks ist es möglich, dass von mehreren Quellen gleichzeitig heruntergeladen werden kann. Jedoch ist es nicht möglich dasselbe Chunk von ver- schiedenen Quellen herunterzuladen. Sobald ein Chunk heruntergeladen wurde, wird der Hash-Wert verglichen, damit die Konsistenz erhalten bleibt. Wurde ein Chunk her- untergeladen und überprüft, so kann es bereits für andere Peers zur Verfügung gestellt werden, obwohl die komplette Datei noch nicht heruntergeladen wurde.

56 3. Technischer Hintergrund

3.4.6. Probleme

Obwohl der Download direkt und ohne Server abläuft, so spielen doch die Server in der Suche und der Verwaltung von Dateien eine zentrale Rolle. Diese Server befinden sich in einer rechtlichen Grauzone und es werden immer wieder Server abgeschaltet. Dies kann zu einem starken Einbruch der Verfügbarkeit von Dateien führen, wie man beim Fall der Abschaltung des «Razorback 2.0» Servers gesehen hat. [155] Des weiteren gibt es Probleme wegen so genannter «Fake-Server». Diese Server präsentieren eine gros- se Nutzerzahl und Datenvielfalt, zielen jedoch nur darauf ab, die Suchanfragen und IP-Adressen von Nutzern einzusammeln. Diese werden dann an Ermittlungsbehörden weitergeleitet. Somit bestehen die Hauptprobleme wie bei einer klassischen Client-Server Struktur im Auftreten von Flaschenhälsen, der Skalierbarkeit und im Datenschutz. Ein Ansatz, um diese Probleme zu lösen ist die Umstellung auf eine rein dezentrale Struktur. Beispiele für solche Netzwerke sind das ursprüngliche Gnutella-Netzwerk (Abschnitt 3.1) und das Kademlia-Netzwerk (Abschnitt 3.5).

3.5. Das Kademlia-Netzwerk

Bis jetzt haben wir uns nur mit Protokollen beschäftigt, bei denen die Informationen über den Speicherort einer Datei auf irgendeinem Peer lagen oder auf einem Server ge- speichert wurden. Diese Netzwerke nennt man unstrukturiert. In strukturierten Netzwerken ist dagegen Information über den Speicherort einer Datei eng mit der Overlaynetzwerktopologie verknüpft. Dies geschieht mit Hilfe von verteil- ten Hashtabellen (DHT) [108] und dient vor allem zur Vereinfachung der Suche. Als exemplarisches Beispiel für ein solches strukturiertes Protokoll betrachten wir als nächstes das Kademlia-Protokoll. Hierbei ist anzumerken, dass Kademlia sich nur mit der effizienten Suche nach den Informationen über den Speicherort der gesuchten Da- tei (IP-Adresse und Portnummer) beschäftigt. Der Download selbst ist nicht implemen- tiert. Somit ist es möglich, dass das Kademlia-Protokoll als Unterprotokoll in ein beste- hendes Netzwerk integriert wird. [61] Wir werden hier nicht auf die Details wie das Nachrichtenformat oder die Implemen- tierung eingehen, sondern uns vor allem mit dem Grundkonzept des Kademlia-Netz- werkes beschäftigen. Für eine detailliertere Beschreibung ist das Dokument der Ent- wickler von Kademlia in [157] sehr zu empfehlen.

3.5.1. Struktur

Beginnen wir nun mit dem Aufbau des Kademlia-Netzwerkes. Die Grundidee ist jene, dass jeder Peer eine Anzahl von speziell ausgewählten Peers (auch Nachbarn genannt) kennen soll. Erhält der Peer nun eine Anfrage, so wird er die Antwort wahrscheinlich

57 3. Technischer Hintergrund nicht wissen, aber er weiss, durch die spezielle Auswahl seiner Nachbarn, wer die ge- naueren Informationen hat. Die Anfrage wird dann an diesen weitergeleitet. Dies geht so weiter, bis schliesslich ein Peer die Antwort auf die Anfrage besitzt. Damit dieser Ablauf funktionieren kann, muss das Netzwerk spezielle Kriterien er- füllen und klar strukturiert sein. Hierzu erhält jeder Peer eine eindeutig im Netzwerk identifizierbare 160 Bit ID. [157] Als nächstes benötigen wir die XOR-Metrik, die definiert ist als

XOR Distanz (A, B) = A ⊕ B

Anhand dieser XOR-Metrik können wir die Peers so auswählen, dass die vorher be- schriebene Grundidee funktioniert. Für jedes der 160 Abstandsintervalle d ∈ [2i, 2i+1 − 1] mit i ∈ [0,..., 159] wählen wir eine Anzahl von maximal k Peers als unsere Nach- barn. Für niedrigere i ist es möglich, dass überhaupt keine solche Nachbarn existieren. Für höhere i werden wir jedoch sehr viele Nachbarn finden. Deshalb ist hier eine obere Limite von k gesetzt. Rein theoretisch würde zwar ein k vom Wert 1 genügen. Da je- doch immer wieder Peers vom Netzwerk verschwinden, wird k normalerweise auf 20 gesetzt, um eine gewisse Robustheit sicherzustellen. Der Grad von einem Peer, also die Anzahl an Nachbarn, ist somit auf maximal 160 · k begrenzt, wobei der Grad normaler- weise einiges kleiner ist. [155]

Zur Veranschaulichung betrachten wir nun ein vereinfachtes Beispiel, in welchem die ID eine Länge von nur zwölf Bits besitzt.

A = 1101 0001 1110

B = 1100 1110 1001 A ⊕ B = 0001 1111 0111 = 28 + 27 + 26 + 25 + 24 + 22 + 21 + 20 Also ist hier d ∈ [28, 29 −1] und folglich ist Peer B im achten Abstandsintervall von Peer A.

3.5.2. Dateien zur Verfügung stellen

Nachdem wir den Aufbau der Peers im Kademlia-Netzwerk betrachtet haben und eine ID vom System bekommen haben, betrachten wir nun, wie man Dateien zur Verfügung stellt. Hierzu wird wie folgt vorgegangen: 1. Der 160 Bit Hash-Wert der Datei, die zur Verfügung gestellt werden soll, wird gebildet 2. Eine Nachricht aus der IP-Adresse, der UDP Portnummer und dem ermittelten Hash-Wert wird zusammengesetzt

58 3. Technischer Hintergrund

3. Die Nachricht wird an jenen bekannten Peer übermittelt, dessen ID am besten mit dem Hash-Wert übereinstimmt 4. Dieser Peer wird aufgefordert, die Nachricht weiterzuleiten Durch die Aufforderung, dass die Nachricht weitergeleitet werden soll, leitet der Peer diese Nachricht wieder an jenen Peer weiter, der mit dem Hash-Wert am besten über- einstimmt. Von Schritt zu Schritt stimmen die Hash-Werte besser überein, so dass die Nachricht schlussendlich jenen Peer erreicht, der im gesamten Netzwerk am nächsten zum Hash-Wert steht. Der Vorgang von diesem Routing entspricht unserer beschriebe- nen Grundidee. Es besteht nun ein direkter Zusammenhang zwischen dem Hash-Wert und der ID des Knotens, auf welchem die Information über den Standort der Datei liegt.

3.5.3. Suche nach Dateien mittels Hash

Besitzen wir nun bereits den Hash-Wert einer Datei, so müssen wir nur noch den Peer finden, der im gesamten Netzwerk am nächsten zum Hash-Wert steht. Dazu gehen wir gleich vor, wie wir es im vorherigen Abschnitt gemacht haben. Sind wir zu dem Peer gekommen, so besitzt dieser die passende Information zu unserem Hash-Wert, nämlich die IP-Adresse und Portnummer. Diese Informationen sendet der Peer dann zurück zum suchenden Peer. Betrachten wir ein Netzwerk mit n Teilnehmern, so skaliert die Suche logarithmisch. Verdoppeln wir die Anzahl an Teilnehmern, so benötigen wir nur etwa einen Schritt mehr. [61] Im Vergleich zu Gnutella 0.4 ist dies ein enormer Gewinn. Gnutella skalierte nur proportional. Eine Verdoppelung der Teilnehmer bewirkt dort eine Verdoppelung der Anzahl Schritte.

3.5.4. Suche nach Dateien mittels Schlüsselwort

Sind wir nun noch nicht im Besitz des Hash-Wertes, so benötigen wir eine Möglichkeit um diesen herauszufinden. Hierzu gehen wir grundsätzlich denselben Weg wie bei der Suche mittels Hash. Der bereitgestellten Datei werden verschiedene Schlüsselwörter zugewiesen, die das File beschreiben. Jedes dieser Schlüsselworte wird in einen Hash verwandelt. Dieser Hash wird zusammen mit dem Dateinamen und dem gesuchten Hash-Wert dem Netzwerk zugewiesen. Bei einer Suche nach Schlüsselwörtern finden wir also eine Liste von Dateien mit ihrem jeweiligen Hash-Wert. Besitzen wir nun diesen, so können wir mittels Hash suchen. [62]

59 3. Technischer Hintergrund

3.5.5. Vorteile und Probleme

Wir haben nun das Grundkonzept des Kademlia-Protokolls behandelt. Die effektive Implementation ist noch einiges ausgereifter und enthält weitere spezielle Mechanis- men, die hier nicht erwähnt wurden. Als Beispiel sei hier das Anmelden an das Sys- tem und das «Kennenlernen» von anderen Peers genannt. Ein klarer Vorteil gegenüber vielen anderen Netzwerken ist die dezentrale Struktur. Diese bietet eine Robustheit ge- genüber Ausfällen von einzelnen Peers. Die Dauer und der Overflow der Suche konnte im Vergleich zum ebenfalls rein de- zentralen Gnutella-Netzwerk stark verbessert werden. Mit der Geschwindikeit der Su- che mittels einer Client-Server Struktur kann Kademlia jedoch nicht mithalten. Dies ist wahrscheinlich der Hauptgrund, wieso sich das Kademlia-Protokoll als eigenständiges Protokoll in der Praxis kaum durchgesetzt hat. In Kombination mit anderen Protokollen kann Kademlia die Gesamtleistung des Netz- werkes verbessern. Wie wir im Abschnitt 3.4.6 über die Probleme vom eDonkey-Netz- werk erwähnt haben, besteht ein Flaschenhals bei den Servern. Für Netzwerke mit einer Client-Server Struktur bietet das Kademlia-Protokoll eine Entlastung und eine zusätzli- che Quelle an Informationen. Deshalb binden einzelne Clients, wie zum Beispiel eMule, die Suche über das Kademlia-Protokoll mit ein.

3.6. Fazit

Nachdem wir uns nun ausführlich mit der Analyse von verschiedenen Protokollen be- fasst haben, schliessen wir unsere Betrachtung der Protokolle mit einem Vergleich ab. Viele Unterschiede wurden bereits in den einzelnen Abschnitten betrachtet. In Tabelle 3.2 fassen wir Aspekte wie Robustheit, Skalierbarkeit und Zentralisierung der betrach- teten Protokolle nocheinmal zusammen. Die einzelnen Aspekte sind hier kurz erläutert: • Zentralisierung Bezeichnet die Klassifizierung anhand des Grades der Zentralisierung. Gnutella bildet einen Sonderfall, da bei der Version 0.6 zusätzliche Superpeers hinzugefügt wurden und somit in der Version 0.6 eine teilweise dezentrale Struktur besitzt. Wir benutzen die Abkürzungen d für dezentral, td für teilweise dezentral und h für hybrid. • Overlay Hier betrachten wir die Klassifizierung anhand des Zusammenhangs zwischen Overlaynetztopologie und den Informationen über die Datei. Die Abkürzungen u und s stehen für unstrukturiert und strukturiert. • Robustheit Wir vergleichen die Anfälligkeit gegenüber dem Ausfall von einzelnen Peers und

60 3. Technischer Hintergrund

gegenüber defekten Files. • Skalierbarkeit Wir betrachten das Verhalten des Netzwerkes auf eine Steigerung von Benutzern. • Parallelität Wir betrachten, ob die Möglichkeit von parallelen Downloads implementiert ist. Anzumerken ist, dass Kademlia sich nur mit der Suche beschäftigt und deshalb keine Downloads implementiert. • Suche Wir betrachten, wie der Ablauf der Suche funktioniert. Die Abkürzung SP steht für die Suche mittels Superpeer. Anzumerken ist, dass BitTorrent keine Suche im- plementiert. • Anreize Wir betrachten, ob Anreize für das Bereitstellen von Files implementiert sind.

Gnutella 0.4/0.6 BitTorrent FastTrack eDonkey Kademlia Zentralisierung d/td h td h d Overlay u u u u s Robustheit robust teilweise anfällig anfällig robust Skalierbarkeit mässig gut mässig mässig gut Parallelität nein/ja ja ja ja - Suche Fluten/SP - SP Server Hash Anreize nein ja ja ja nein

Tabelle 3.2.: Vergleich der verschiedenen Protokolle

Weitere Protokolle

Die Protokolle, die wir hier betrachtet haben, sind nur ein kleiner Teil der existierenden Filesharing-Protokolle. Die betrachteten Protokolle sprechen eine grosse Masse an und sind deshalb beliebt und verbreitet. Es gibt aber unzählige weitere Protokolle, die meist auf spezielle Zielgruppen ausgerichtet sind. Ein Beispiel für einen Aspekt, den wir hier nicht betrachtet haben, ist die Anonymität mit Protokollen wie Freenet, ANts P2P und MUTE.

Weitere Entwicklung

Durch die Grösse und Dynamik von P2P-Netzwerken wurde das Thema auch für die Forschung sehr interessant. Entstanden die ersten Protokolle aus relativ simplen Me- chanismen, so stecken hinter den neueren Protokollen speziell angepassten Algorith-

61 3. Technischer Hintergrund men. Die Suche nach neuen und effizienteren Algorithmen und Implementationen wird sicherlich weitergehen.

62 4. Aktuelle P2P-Filesharing-Clients

Nachdem wir nun die Technik der wichtigsten P2P-Filesharing-Netzwerke erklärt ha- ben, geht es nun in diesem Kapitel um die gebräuchlichsten Clients, die auf diese Netz- werke zugreifen. Hauptteil dieses Kapitels ist ein direkter Vergleich von fünf aktuel- len Clients. Als Vorbereitung und zur Begründung unserer Auswahl folgen nun zuerst zwei von Firmen durchgeführte Studien über die aktuelle Protokoll- und Clientverbrei- tung.

4.1. Verbreitung der Protokolle und Clients

Die Verbreitung von Protokollen und Clients zu messen, ist nicht einfach. Es stellt sich die Frage, auf was man sich beziehen will. Wir betrachten drei Möglichkeiten: Trans- feriertes Datenvolumen, Anzahl installierter Clients und Befragung zum Download- verhalten. Bei den Messungen nach Datenvolumen und Anzahl installierter Clients be- ziehen wir uns auf von Firmen durchgeführte Studien, die wir in diesem Abschnitt präsentieren. Eine Befragung zum Downloadverhalten haben wir selber durchgeführt. Die Resultate daraus sowie einen Vergleich mit den hier ermittelten Ergebnissen prä- sentieren wir in 5.1.3 ab Seite 101.

4.1.1. Verbreitung der Protokolle nach Datenvolumen

Die Firma Ipoque hat in den Jahren 2006 [128] und 2007 [133] Internetstudien über P2P- Netzwerke durchgeführt. Interessant ist an dieser Stelle, wie sich die Popularität der verschiedenen Protokolle, gemessen an ihrem Datenvolumen, entwickelt. Die Tendenz, die sich im Jahr 2006 in Deutschland abzeichnete, wurde 2007 fortgesetzt. BitTorrent hat eDonkey als Protokoll mit dem grössten transferierten Datenvolumen verdrängt. Alle anderen Protokolle führen im Vergleich zu diesen beiden, was das Datenvolumen an- geht, ein Nischendasein. Zur Veranschaulichung dienen die Abbildungen 4.1 und 4.2. Weitere Details aus dieser Studie folgen in 5.2.

Aufgrund dieser Ergebnisse darf nun aber auf keinen Fall geschlossen werden, dass fast nur noch die Protokolle BitTorrent und eDonkey verwendet würden. Denn der meist installierte P2P-Filesharing-Client ist nach wie vor einer aus dem Gnutella-Netzwerk: LimeWire. Nur ist es so, dass über Gnutella vorwiegend kleinere Files wie MP3-Dateien

63 4. Aktuelle P2P-Filesharing-Clients getauscht werden.

Abbildung 4.1.: P2P-Protokollverteilung nach Volumen, Deutschland, 2006 [128]

Abbildung 4.2.: P2P-Protokollverteilung nach Volumen, Deutschland, 2007 [133]

4.1.2. Verbreitung nach Anzahl installierter Clients

Nun betrachten wir, auf wie vielen PCs welche Clients installiert sind. Digital Music News veröffentlichte zu diesem Thema im Dezember 2007 weit reichende Statistiken,

64 4. Aktuelle P2P-Filesharing-Clients die von PC Pitstop ermittelt wurden. Ein Excel-File mit sämtlichen Rohdaten der Un- tersuchung findet sich auf [82]. PC Pitstop erhob die Daten von 1,5 Millionen Windows PCs, die den Freeware Online Virus- und Spyware-Scanner von PC Pitstop nutzten. Der Scanner bezieht seine Daten dabei aus der Windows Registry. Die Aussagekraft der Daten ist aus folgenden Gründen nicht über alle Zweifel erhaben: • Eine installierte Software muss nicht zwangsläufig auch (noch) verwendet wer- den. So starten Neueinsteiger vielleicht mit BitTorrent Mainline, wechseln dann aber zu µTorrent oder Azureus, wobei sie BitTorrent Mainline auf dem Rechner belassen. • µTorrent benutzt die Windows Registry gar nicht. Wie die Daten für diesen Client erhoben wurden, ist deshalb unklar. • Es wurden nur Windows PCs erfasst. [144]

Für eine Tendenz ist die Statistik aber durchaus zu verwenden. Abbildung 4.3 zeigt die Top15-Clients. Eine Angabe von zum Beispiel 5.56% bedeutet, dass auf 5.56% aller mit PC Pitstop untersuchten PCs der Client installiert ist.

Abbildung 4.3.: Installierte Clients nach PC Pitstop

Wenn man die Clients der einzelnen Protokolle zusammenfasst, ergeben sich die pro- zentualen Verteilungen der Protokolle wie sie Abbildung 4.4 zeigt.

65 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.4.: Installierte Protokolle nach PC Pitstop

4.2. Aktuelle Clients im Vergleich

Aufgrund der vorgestellten Ergebnisse und auch aufgrund unserer persönlichen Erfah- rungen haben wir uns dazu entschieden, folgende Clients im Detail zu betrachten und untereinander zu vergleichen: Als Vertreter des Gnutella-Netzwerks LimeWire sowie den darauf aufbauenden Client FrostWire, als eDonkey-Client das klar dominierende eMule, für das BitTorrent-Netzwerk den aufstrebenden µTorrent-Client sowie das um- fangreichere, plattformunabhängige Azureus und als Multi-Netzwerk-Client, der aus- serdem Gnutella2 unterstützt, Shareaza. Wir betrachten im Folgenden für jeden Client die Hintergründe der Entstehung und Verbreitung, erklären die Benutzeroberfläche, berichten, welche Dateien am besten zu finden sind, und zeigen die wichtigsten Funktionen auf, wobei wir insbesondere bei je- dem Client zeigen, wie die Suche funktioniert, und welche Community-Möglichkeiten integriert sind. Darüber hinaus haben wir auch die Downloadgeschwindigkeiten der einzelnen Clients gemessen. Dazu haben wir in jedem Netzwerk die aktuelle Distribu- tion des Linuxsystems Ubuntu (ubuntu-7.10-desktop-i386.iso) heruntergeladen. Hier- zu haben wir auf einem separaten PC ohne Softwarefirewall nur den jeweiligen Cli- ent laufen gelassen. Im Netzwerkrouter haben wir auch die entsprechenden Ports frei- geschaltet, um eine reibungslose Verbindung zu gewährleisten. Als Internetanschluss stand uns ein 15 MB/s schneller Cablecom-Anschluss zur Verfügung, der eine maxi- male Downloadgeschwindigkeit von ca. 1.7 MB/s liefern kann. Wir sind uns aber be- wusst, dass die Geschwindigkeit auch noch von vielen anderen Faktoren abhängt und dass dieser Vergleich deshalb nicht ohne weiteres auf andere Dateien übertragen wer-

66 4. Aktuelle P2P-Filesharing-Clients den kann. Jedoch kann man ungefähr sehen, wie leistungsfähig die P2P-Netzwerke sind und welche von ihnen sich besser zur Verteilung dieser grossen Datei eignen.

4.2.1. LimeWire und FrostWire

Abbildung 4.5.: LimeWire und FrostWire Logo

Was im Jahr 2000 Napster und später Kazaa war, ist heute der Gnutella-Client Lime- Wire: Der Filesharing-Client für den einfachen und schnellen Musikdownload. Natür- lich können mit LimeWire auch andere Dateitypen getauscht werden, doch ist der Cli- ent vor allem bei jüngeren Usern sehr beliebt, die in erster Linie Musik downloaden wollen. FrostWire ist eine frei entwickelte Alternative zu LimeWire, die aber die identischen Funktionen bietet. In unserem Vergleich mit den anderen aktuellen Clients werden wir uns auf diesen in Java programmierten Client beziehen. Aktuelle FrostWire Version ist 4.13.5, veröffentlicht am 29. Februar 2008.

4.2.1.1. Hintergründe

Im August 2000 wurde in New York die Firma Limewire LLC gegründet, die fort- an den populärsten Gnutella-Client überhaupt entwickelte: LimeWire. LimeWire und BearShare waren die beiden Clients, die massgeblich für den Erfolg und die Weiterent- wicklung von Gnutella verantwortlich waren. LimeWire ist in Java programmiert, plattformunabhängig, Open Source und beinhaltet keine Ad- oder Spyware. Seit Version 4.13.0 unterstützt LimeWire auch das BitTorrent- Protokoll. Die neuste Version des Clients ist Version 4.16.6, die am 12. Februar 2008 veröffentlicht wurde. Neben dieser freien Version bietet Limewire LLC auch eine Pro- Version für 21.95 US-Dollar sowie eine Extended-Pro-Version für 34.95 US-Dollar an. Diese Versionen sollen optimierte Suchresultate, schnellere Downloads, Verbindungen zu mehr Quellen sowie einen anderen Skin bieten. [65]

67 4. Aktuelle P2P-Filesharing-Clients

Im September 2005 wurde bekannt, dass Limewire LLS aufgrund der Unterlassungs- aufforderung der RIAA vom 13. September 2005 angeblich an einer LimeWire-Version arbeitete, die künftig nur noch das Tauschen von Dateien mit gültigen Lizenzen gestat- ten sollte. Da der Quelltext des Clients aber ohnehin auf .com veröffentlicht wurde, war es nur eine Frage der Zeit, wann sich andere Entwickler zusammenfinden und den Quelltext selbständig und ohne irgendwelche Einschränkungen weiterentwi- ckeln würden. So gründete eine Gruppe von Programmierern aus der LimeWire Open Source Community das FrostWire Projekt. [119] Am 12. Oktober 2005 wurde dann die erste Beta Version des FrostWire-Clients veröf- fentlicht. In einem Interview mit slyck.com [159] hat sich Gregorio, einer der Admi- nistratoren und Programmierer des FrostWire Projekts, über die Idee hinter FrostWire geäussert. Ziel ist es, eine freie Alternative zu LimeWire zu verbreiten, die keine Inhalte filtern wird. Auch soll es nie eine Pro-Version geben und der User soll von Popups so- wie Spy- und Adware verschont bleiben. Solange an LimeWire weiterentwickelt wird, soll es keine grösseren Unterschiede zwischen den Clients geben, so dass der Umstieg keine Mühe bereitet. Alle neuen Funktionen oder Verbesserungen werden in FrostWire portiert. Sollte die Entwicklung von LimeWire tatsächlich eingestellt werden, würde dies auch die Entwicklung von FrostWire verlangsamen, denn an FrostWire arbeiten längst nicht so viele Programmierer wie an LimeWire. Eine Weiterentwicklung würde aber auf jeden Fall stattfinden.

Weil Limewire LLC den Forderungen der RIAA nicht nachkam, hat diese im August 2006 eine Klage gegen Limewire LLC eingereicht, worin sie sich auf das Urteil gegen Grokster und StreamCast (siehe Seite 174) berief. [161] Im Rechtsstreit ist noch kein endgültiges Urteil gefallen und LimeWire wird zur Zeit auch noch weiterentwickelt. Wieviele Eingeständnisse Limewire LLC bereits gemacht hat und wieviel im Client be- reits gefiltert wird, ist nicht im Detail bekannt. Es wurde aber zum Beispiel bekannt, dass seit März 2007 in LimeWire Software von Adobe gefiltert wird. [134] Ausserdem hat Limewire LLC mittlerweile ebenfalls einen Musicstore zum legalen Musikdown- load eröffnet. Weil nicht abzusehen ist, wielange und in welcher Form es LimeWire in Zukunft noch geben wird, verwenden wir für unseren Vergleich im Folgenden FrostWire.

4.2.1.2. Benutzeroberfläche

Die Benutzeroberfläche von FrostWire ist sehr intuitiv und einsteigerfreundlich gestal- tet. Beim Start des Programms erscheint der Bildschirm wie in Abbildung 4.6. Es wird einem dabei sofort unmissverständlich gezeigt, wie man die Suche nach Da- teien beginnen kann. Auch spielt sich das Wesentliche des Programms, also neben der Suche der Download und Upload, im Reiter «Suche» ab. Die weiteren Reiter haben folgende Aufgaben: In der «Dateisammlung» erhält man ei- ne Übersicht über alle heruntergeladenen Dateien und der «Gruppen-Chat» ist eine

68 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.6.: FrostWire Startbildschirm einfache Chatfunktion. Für Interessierte sind die Reiter «Monitor» und «Verbindun- gen». Dort werden einerseits die eingegangenen Suchbegriffe aufgelistet und anderer- seits Details über die Verbindungen zu den eigenen direkten Nachbarn im Gnutella- Netzwerk angezeigt. Unter «Werkzeuge» finden sich die üblichen Einstellungsmöglichkeiten wie frei zu ge- bene Ordner, Zielordner für eingehende Dateien, Begrenzung der maximalen Anzahl Downloads und einige weitere. Ausserdem finden sich dort auch noch einige detail- lierte Statistiken zum Gnutella-Traffic.

4.2.1.3. Suche

Nach dem Start verbindet sich FrostWire automatisch mit breitbandigen Ultrapeer- Servern, die Suchinformationen verwalten und weiterleiten. Diese Ultrapeers sind nor- male LimeWire-Nutzer und keine Zentralserver bei irgendeiner Firma. Bei der Suche hat man dann die Möglichkeit, nach allen Dateitypen zu suchen oder sei- ne Suche auf Bilder, Programme, Dokumente, Audio- oder Video-Dateien einzuschrän-

69 4. Aktuelle P2P-Filesharing-Clients ken. Nach erfolgter Suchanfrage erscheint der Bildschirm wie in Abbildung 4.7, hier am Beispiel nach der Suche eines Songs.

Abbildung 4.7.: FrostWire Suche

Neben den üblichen Angaben wie Name des Titel und Interprets (ausgelesen aus dem ID3-Tag eines MP3-Files), Dateityp, Dateigrösse, Anzahl verfügbarer Quellen und In- ternetanschluss der Quelle ist auch eine Funktion zur Bewertung der Qualität der Files integriert. Ausserdem wird bei MP3-Dateien zusätzlich deren Bitrate angezeigt. Zum einfachen Auffinden von Musiktiteln ist der Client speziell gut geeignet. Wird ein File ausgewählt, erscheint es, wie ebenfalls in Abbildung 4.7 ersichtlich, im Downloadfenster direkt unterhalb des Suchfensters. Die Suchgeschwindigkeit ist wie bei jedem Client für das Gnutella-Netzwerk bedingt durch dessen Struktur nicht allzu hoch. Interessant ist auch der Button «Rechner durchsuchen». Die Funktion, die schon bei Napster integriert und sehr beliebt war, ermöglicht es, die freigegebenen Ordner eines bestimmten Users zu untersuchen und so zum Beispiel Musik zu entdecken, die einem auch gefallen könnte.

70 4. Aktuelle P2P-Filesharing-Clients

4.2.1.4. Spezielle Funktionen

FrostWire ist wie erwähnt ein bewusst einfach gehaltener und einsteigerfreundliche Client und bietet deshalb nicht allzu viele zusätzliche Funktionen. Einige interessante Möglichkeiten sind aber dennoch integriert: • Die bereits erwähnte Möglichkeit, den Rechner eines Users zu durchsuchen • Bei zu wenigen Quellen für ein bestimmtes File bietet FrostWire die Möglichkeit, nach weiteren Quellen für explizit dieses File zu suchen. • Für Statistikinteressierte bietet der Client, wie erwähnt, zahlreiche Statistiken zum Gnutella Traffic. So sind Angaben über eingehende und ausgehende Band- breite, eingehende HTTP-Anfragen sowie Details über alle Up- und Downloads gelistet. • Die Benutzeroberfläche lässt sich durch verschiedene Motive nach den eigenen Wünschen anpassen. • Mit dem integrierten Musikplayer lassen sich Audiofiles wiedergeben und auch MP3-Playlists erstellen. Diese Funktion ist im Gegensatz dazu bei LimeWire nur in der kostenpflichtigen Pro-Version vorhanden. • Seit Version 4.13 von LimeWire, und damit natürlich auch in FrostWire, unter- stützt der Client auch das BitTorrent-Protokoll. • Magnet-Links6 werden unterstützt.

4.2.1.5. Downloadgeschwindigkeit

Der Download der Testdatei war bei diesem Netzwerk nicht möglich, da diese Datei nicht vorhanden war. Wir konnten diese Datei weder über die eingebaute Suchfunkti- on finden, noch als Magnet-Link auf einer Webseite. Um dennoch etwas über die Downloadgeschwindigkeit dieses Clients sagen zu kön- nen, haben wir verschiedene andere Dateien mit vielen Quellen heruntergeladen. Hier enttäuschte uns aber die Geschwindigkeit und der Slogan «The Fastest Application on Earth» konnte sich nicht bewahrheiten.

6Ein Magnet-Link ist ein Standard für Internet-Links für das Herunterladen von Dateien. Er wird insbe- sondere in Peer-to-Peer-Netzen verwendet. Hierbei ist er eher als URN statt als URL zu betrachten, da er nicht den Ort, sondern den Inhalt kennzeichnet. Magnet-Links sind nützlich, da sie es erlauben, eine bestimmte Datei zu verlinken, ohne darauf Rücksicht nehmen zu müssen, wo diese gespeichert wird oder dass der Link ungültig wird. [66]

71 4. Aktuelle P2P-Filesharing-Clients

4.2.1.6. Datenvielfalt

Wir haben den Eindruck gewonnen, dass FrostWire hauptsächlich für die Suche und den Download von kleinen Dateien geeignet ist. In diesem Netzwerk findet man vor- wiegend Musikdateien und kürzere Filme. Spielfilme oder andere grössere Dateien sind die Ausnahme. Obwohl FrostWire Magnet-Links unterstützt, konnten wir nur wenige Webseiten fin- den, auf denen es solche Magnet-Links gibt. Dadurch ist man auf die Suchfunktion an- gewiesen und kann nur bedingt auf externen Webseiten nach Dateien suchen. Es wird dadurch auch schwieriger, Fakedateien frühzeitig zu erkennen.

4.2.1.7. Communityfunktionen

Abbildung 4.8.: Chatfunktion bei FrostWire

Positiv hervorzuheben ist die eingebaute Chatfunktion, die es ermöglicht, sich mit an- deren Usern auszutauschen. Dazu muss man sich in den Einstellungen einen Namen geben, unter dem man dann in den Chaträumen erscheint. Um sich zu verbinden ge- nügt ein Klick auf «Connect» unter dem Reiter «Gruppen-Chat» (siehe Abbildung 4.8).

72 4. Aktuelle P2P-Filesharing-Clients

Dabei gelangt man sofort in den «Main» Chatraum, der auch die meisten Besucher hat. Man kann sich aber auch unter «Chat Rooms» zu vielen anderen Chaträumen verbin- den, die alle unter verschiedenen Mottos stehen. Ein weiteres Feature ist die «Private Msg» Funktion, die es erlaubt, sich privat mit anderen Benutzern auszutauschen ohne dass andere Personen mitlesen können.

4.2.1.8. Beurteilung

FrostWire können wir in erster Linie Einsteigern in P2P-Filesharing-Netzwerke emp- fehlen, da die Bedienung sehr einfach und intuitiv ist. Auch ist der Client besonders geeignet, wenn man vor allem an einzelnen Musikdateien interessiert ist. Zu beachten ist allerdings, dass im Gnutella-Netzwerk mittlerweile auch schon zahlreiche Fakeda- teien verbreitet sind, die zwar den gesuchten Namen tragen, aber einen anderen Inhalt haben. Teilweise verbirgt sich hinter den Fakedateien auch nich jugendfreies Material, weshalb der Client für Minderjährige nicht unbedingt zu empfehlen ist. Aus technischer Sicht sind aufgrund des Gnutella-Protokolls sowohl Such- wie auch Dowloadgeschwindigkeit ziemlich tief. Schnelle Breitbandzugänge können deshalb mit diesem Client nicht ausgenutzt werden.

4.2.2. eMule

Abbildung 4.9.: eMule Logo eMule ist ein freier P2P-Filesharing-Client für das eDonkey- und Kademlia-Netzwerk. Der Client ist Open Source, in C++ programmiert, läuft unter und ist mittlerweile der mit Abstand gebräuchlichste für das eDonkey-Netzwerk. Die aktu- elle Version 0.48a wurde am 13. Mai 2007 veröffentlicht.

4.2.2.1. Hintergründe

Die Ursprünge von eMule gehen auf den 13. Mai 2002 zurück. Der Programmierer Hen- drik Breitkreuz war mit dem originalen eDonkey-Client unzufrieden und machte sich

73 4. Aktuelle P2P-Filesharing-Clients daran, eine Alternative zu entwickeln. Die erste offizielle Version (Version 0.02) wur- de am 6. Juli 2002 als Quelltext unter SourceForge.net zum Download veröffentlicht. Mittlerweile hat sich Breitkreuz von der Entwicklung zurückgezogen, unterstützt das eMule Projekt aber immer noch. Da eMule von Anfang an Open Source war, wurden über die Jahre auch zahlreiche Mo- difikationen für den Client entwickelt, von denen auch einige den Weg in den offiziellen Client fanden. Da mit rudimentären Programmierkenntnissen die typische Download- beschränkung des eDonkey-Protokolls ausgehebelt werden konnte, galt eMule in der Anfangszeit häufig als Leecher-Client. Um dem entgegenzuwirken, wurde mit der Ver- sion 0.19a vom 14. September 2002 ein Credit-System eingeführt. [30] Im September 2003 endstand mit aMule (all-platform Mule) ausserdem ein plattformu- nabhängiger eMule-Klon. eMule und aMule sind dabei vollständig kompatibel zuein- ander und besitzen die gleiche grafische Benutzeroberfläche. [1] Mit 398’351’420 Downloads (Stand: 6. April 2008) ist eMule heute vor dem BitTorrent- Client Azureus mit 164’776’991 Downloads der mit Abstand am häufigsten herunter- geladene Client auf SourceForge.net. [100]

4.2.2.2. Benutzeroberfläche

Beim Start von eMule erscheint die Oberfläche wie in Abbildung 4.10. Man befindet sich dabei im Bereich «Server» und erhält eine Übersicht über die verfügbaren Server sowie unter «Meine Info» Informationen zum eD2K-Netzwerk, zum verbundenen Ser- ver und dem KAD-Netzwerk. Da unser PC über einen Router verbunden ist, erhalten wir da die Meldungen «Niedrige ID» (englisch: LowID) sowie «Firewalled». Mehr zur Serverliste und zu LowID folgt in 4.2.2.3. Alle weiteren Funktionen sind über die Button in der oberen Leiste erreichbar. Hinter diesen verbirgt sich folgendes: • Trennen: Die Verbindung zum aktuellen Server wird getrennt. Andere Möglich- keiten des Buttons sind zu einem Server zu verbinden und das Verbinden abzu- brechen. • Kad: Hier erhält man eine Übersicht über die Clients, mit denen man über das Kademlia-Netzwerk verbunden ist. • Transfer: Man erhält eine Übersicht über alle aktiven, gestoppten oder fertigge- stellten Up- und Downloads sowie übliche Informationen wie Anzahl Quellen, Fortschritt und Geschwindigkeit der Up- bzw. Downloads. • Suche: Hier befindet sich die Suchfunktion. Alles zur Suche folgt in 4.2.2.3. • Dateien: Eine Übersicht der Inhalte in freigegebenen Verzeichnissen, im Down- load-Ordner sowie im Ordner für unvollständige Downloads

74 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.10.: eMule Startbildschirm

• Nachrichten: Hier kann man seinen hinzugefügten Freunden und anderen Be- nutzern Nachrichten schicken. • IRC: eMule besitzt einen integrierten IRC-Client, der sich hier befindet. • Statistik: Eine äusserst umfangreiche Statistik über Uploads, Downloads, benutz- te Clients, Server und Netzwerke und vieles mehr • Optionen: Zahlreiche Einstellungsmöglichkeiten wie zum Beispiel, ob man beim Start automatisch zu einem Server verbinden möchte und ob man Server-Adres- sen von verbundenen Clients beziehen möchte. • Tools: Einige weitere Funktionen wie zum Beispiel das Importieren von angefan- genen Downloads nach einem Crash des Betriebssystems • Hilfe: Durch Klicken auf diesen Button gelangt man direkt zur offiziellen Hilfe- Seite von eMule [31].

75 4. Aktuelle P2P-Filesharing-Clients

4.2.2.3. Suche

Das Such-Interface von eMule präsentiert sich wie in Abbildung 4.11. Dabei hat man die Möglichkeit zwischen den Dateitypen Alle, Archive, Audio, Bilder, CD-Images, Do- kumente, Kollektionen, Programme und Videos zu wählen. Unter «Methode» hat man folgende Auswahlmöglichkeiten: • Server: eMule sucht auf dem Server, zu dem man gerade verbunden ist. • Global (Server): eMule sucht in allen Servern, die man in der Serverliste hat. • Kad-Netzwerk: Die Suche findet über das Kademlia-Netzwerk statt. • Filedonkey: Web basierte Suche über Filedonkey.com Ausserdem kann man eine minimale und maximale Dateigrösse angeben. Speziell können in der Suche auch Begriffe mit den Boolschen Ausdrücken NOT, AND und OR verbunden werden. Also zum Beispiel «Begriff1 NOT Begriff2», wenn nur Be- griff1 enthalten sein soll.

Abbildung 4.11.: eMule Suche

76 4. Aktuelle P2P-Filesharing-Clients

Die Suche von eMule lässt sich in drei Methoden unterteilen: Servermethode, Quellen- austausch und Kademlia. Im Detail gestaltet sich die Suche folgendermassen: Die meisten eMule-User sind mit einem Server und somit dem eD2K-Netz verbunden. Der jeweilige Server listet alle von einem verbundenen Client freigegebenen Dateien. Fragt ein anderer Client nach einer bestimmten Datei, liefert der Server ihm bekannte Clients, die diese Datei anbieten. Die Kontaktaufnahme und der Download erfolgen dann direkt Peer-to-Peer. Die Servermethode ist zwar die schnellste und bandbreiten- schonendste, liefert jedoch die wenigsten Quellen. Die verbundenen Server dienen in erster Linie zum Finden anfänglicher Quellen. Die meisten Quellen zum Download findet eMule durch den Quellenaustausch mit ande- ren Clients. Laden zwei Clients die gleichen Dateien herunter, kann der eine über den anderen zu weiteren Clients verbinden, die diese Datei ebenfalls anbieten. Diese Me- thode produziert zwar mehr Overhead, als die Quellen von einem Server mitgeteilt zu bekommen, gilt aber inzwischen als unentbehrlich. Da bei einem Ausfall vieler Server auch der Quellenaustausch nicht mehr richtig funk- tionieren würde, wurde als dritte Methode Kademlia als serverloses Netz hinzugefügt. Kademlia ist ein klassisches P2P-Protokoll bei dem jeder Client zugleich auch Server ist und Suchanfragen anderer Clients abarbeitet. Kademlia findet in der Regel auch Quel- len, die per Server und Quellenaustausch unentdeckt bleiben. [30][31]

Neben diesen im Client selbst integrierten Suchmethoden unterstützt eMule auch den Download über eD2K-Links von externen Websites. Dabei kann man auf diversen Web- sites nach Dateien suchen, die dann per Mausklick zur eMule-Download-Queue hin- zugefügt werden können. [31]

LowID

Bestimmt wird die ID eines Clients vom Server bzw. im KAD-Netz von einem belie- bigen Client, der nach dem Verbinden versucht, den Client direkt zu kontaktieren. Schlägt dies fehl, weil sich der Client hinter einer Firewall oder einem Router befin- det, erhält dieser, wie in 3.4.3 auf Seite 55 im Detail besprochen, eine LowID. In diesem Fall kann eMule den Client nicht direkt kontaktieren und die Verbindung muss über einen Vermittler (eD2K-Netz: ein Server, Kademlia: ein Buddy) erfolgen. eMule teilt dann dem Server/Buddy mit, dass es von einem LowID-Client herunterladen möchte, dieser übermittelt diese Informationen dem verbundenen LowID-Client. Der LowID- Client wiederum kontaktiert dann eMule für die eigentliche Datenübermittlung. Da ein LowID-Client nicht von aussen kontaktiert werden kann, können LowID- Clients, wie in 3.4.3 erwähnt, nicht voneinander laden. Auch erscheinen deshalb einem LowID-Client weniger Quellen bei der Suche. [30]

77 4. Aktuelle P2P-Filesharing-Clients

4.2.2.4. Spezielle Funktionen

Neben den erwähnten Möglichkeiten bei der Dateisuche, bietet eMule unter anderem folgende spezielle Funktionen: • Im Gegensatz zum originalen eDonkey-Client ist es bei eMule nicht mehr nötig, regelmässig seine Serverliste manuell zu aktualisieren. eMule kann die Server- adressen von anderen verbundenen Servern und Clients automatisch beziehen. • Ein Kredit-System für den Download ist integriert. Mehr dazu in 4.2.2.5. • Sobald der erste und letzte Teil einer Datei heruntergeladen worden sind, kann man mit der Vorschau-Funktion die bekannten Teile der Datei öffnen. • Mit der Freunde-Funktion können zum Beispiel User mit den selben Interessen als Freunde hinzugefügt werden. Neben dem Senden von Nachrichten kann man alle freigegebenen Dateien eines Freundes durchsuchen und ihm ausserdem einen Uploadplatz reservieren, so dass er direkt von einem herunterladen kann. • Per IP-Filter können bestimmte IPs, die zum Beispiel Fakes verbreiten, gesperrt werden. • Webinterface: Der Webserver dient der Kontrolle und Administration eMules von jedem beliebigen Rechner aus. Ist diese Option aktiviert, kann über den Browser von jedem Rechner auf eMule zugegriffen werden, solange seine IP bekannt ist. • Mit dem eMule Link Creator können auf einfache Weise eD2K-Links erstellt wer- den. • Clients, die Spam-Nachrichten verschicken, werden automatisch gebannt. • Mit der «Erweiterten intelligenten Fehlerkorrektur» (Advanced Intelligent Cor- ruption Handling) können defekte Dateisegmente ausgemacht und unbeschädig- te Teile gerettet werden. • eMule unterstützt PeerCache, was Internetprovidern erlaubt, ihr Bandbreitenauf- kommen von eMule durch Caching zu reduzieren. [31]

4.2.2.5. Downloadgeschwindigkeit

Zum Test der Geschwindigkeit haben wir unser Testsystem so eingestellt, dass wir nun eine HighID erhalten. Die Testdatei wurde sofort gefunden und der Download starte- te auch nach wenigen Sekunden. Die durchschnittliche Downloadgeschwindigkeit lag jedoch nur bei ungefähr 200 KB/s. Höhere Geschwindigkeiten kann man aber erzie- len, wenn man Credits sammelt. Dies geschieht dann, sobald man jemandem etwas

78 4. Aktuelle P2P-Filesharing-Clients hochlädt. Je mehr Credits man nun gesammelt hat, desto weiter rückt man in der War- teschlange dieser Person nach vorne. Damit werden die Personen belohnt, die viele Dateien freigeben und auch viel Uploadbandbreite zur Verfügung stellen und somit das Netzwerk am Leben erhalten. Da bei uns der Client frisch installiert war, hatte er noch keine Credits sammeln können und war deshalb in den Warteschlangen jeweils weit hinten. Je länger und häufiger man aber nun den eMule-Client benutzt, desto höhere Downloadraten kann man erzielen.

4.2.2.6. Datenvielfalt

Das eDonkey-Netzwerk bietet am meisten verschiedene Dateien von allen Filesharing- Netzwerken. Deshalb ist die Dateivielfalt auch sehr gross und man findet zu fast je- dem Suchbegriff Ergebnisse, egal ob man nach einzelnen Songs, ganzen Alben, Filmen oder grösseren Dateien sucht. Es gibt auch viele externe Webseiten, auf denen man eDonkey-Links für Dateien in eMule findet. Lobenswert ist auch die Möglichkeit, ei- ne heruntergeladene Datei zu kommentieren. Dadurch kann man andere Benutzer vor dem Download einer Datei warnen, falls es sich bei dieser beispielsweise um einen Virus oder eine Fakedatei handeln sollte.

4.2.2.7. Communityfunktionen eMule verfügt über einen eingebauten IRC-Client (siehe Abbildung 4.12), mit dem man in verschiedene Chaträume eintreten kann. Bei der IRC (Internet Relay Chat) Technik handelt es sich um ein rein textbasiertes Chat-System, das auch bei hohen Benutzerzah- len noch leistungsfähig ist. Zum Chatten muss zuerst in den Einstellungen ein Nickna- me festgelegt werden, unter dem man dann Nachrichten schreiben kann. Standardmäs- sig ist auch schon ein IRC-Server eingetragen, den man aber ändern kann. Nachdem man sich mit dem IRC-Server verbunden hat, wird man direkt mit einem Chatroom verbunden. Man kann auch den Chatroom wechseln oder private Nachrichten an an- dere Benutzer schicken. Abgesehen von den IRC-Räumen können auch Nachrichten direkt an Benutzer ge- schickt werden, die im «Transfer»-Fenster erscheinen. Beim Doppelklick auf einen lau- fenden Download erscheinen die Benutzer, von denen man herunterlädt. Diesen Per- sonen kann man Nachrichten schicken. Leider wird diese Funktion jedoch oft für Wer- bung missbraucht.

79 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.12.: IRC-Chat bei eMule

4.2.2.8. Beurteilung eMule besticht dank des eDonkey-Netzwerks durch eine grosse Dateivielfalt. Auch ist der Client mittlerweile einfach zu bedienen, da sich eMule standardmässig so konfi- guriert, dass Serverlisten automatisch von anderen Clients und verbundenen Servern bezogen werden, wodurch das früher bekannte manuelle Suchen von aktuelle Server- listen entfällt. Auch ist die Suche dank den verschiedenen Möglichkeiten wie Websu- che, Serversuche, Quellenaustausch und Kademlia sehr ausgereift und man ist vor Ser- verausfällen geschützt. Die Geschwindigkeit der Suche ist ebenfalls überzeugend. Die Downloadgeschwindigkeit lieg ebenfalls im akzeptablen Bereich, reicht aber nicht an die von BitTorrent-Clients heran. Empfehlen können wir den Client sowohl Einsteigern als auch Gelegenheitsdownloa- dern, die gerne direkt im Client nach ihren Dateien suchen wollen. Auch für Musiklieb- haber ist der Client geeignet, da sowohl einzelne Songs wie auch Alben zu finden sind, wobei die Anzahl Fakedateien deutlich geringer ist als bei FrostWire. Die Möglichkeit der Dateikommentierung trägt zur schnellen Erkennung von diesen bei. Positiv zu erwähnen ist auch der integrierte IRC-Chat sowie die Möglichkeit, die Fest- platte von eingetragenen Freunden zu durchsuchen.

80 4. Aktuelle P2P-Filesharing-Clients

4.2.3. µTorrent

Abbildung 4.13.: µTorrent Logo

µTorrent ist, wie das µ im Namen andeuten soll, ein bewusst klein gehaltener BitTorrent- Client, der auf gerine CPU- und RAM-Belastung (unter 6 MByte) ausgelegt ist. Er ist in C++ geschrieben, Closed Source und läuft nur unter Microsoft Windows. Die aktuellste Version ist am 25. Januar 2008 erschienen und trägt die Bezeichnung 1.7.7. [75]

4.2.3.1. Hintergründe

Erste Versionen des Clients wurden von Ludvig Strigeus und Serge Paquet im Oktober 2005 veröffentlicht. In einem Interview mit p2pnet.net [147] äusserten sich die Entwickler zur Idee hin- ter µTorrent. Serge nannte drei Hauptgründe für die Entwicklung ihres Clients zu ei- nem Netzwerk, für das es schon unzählige Clients gab. Einerseits waren sie genervt von grossen, langsamen und ineffizienten Programmen, die unnötig Systemressourcen verbrauchten. Deshalb wollten sie etwas kleines und leistungsstarkes programmieren. Auch waren sie einfach interessiert am BitTorrent-Protokoll, weil es einfach, effektiv und relativ gut dokumentiert ist. Ausserdem suchte Ludvig ein Projekt, an dem er ar- beiten konnte. So wurde µTorrent geboren. Im Laufe der Entwicklung nahmen sie sich auch gerne Anregungen der Community zu Herzen. Angesprochen auf mögliche recht- liche Schritte gegen µTorrent geben sich die Entwickler zuversichtlich. µTorrent sei nur ein Tool, das beim Download grosser Files helfe und die Serverbelastung reduziere. Nicht mehr und nicht weniger. Wie bereits in 2.3.7.2 auf Seite 30 erwähnt, wurde µTorrent Ende 2006 von BitTorrent Inc. gekauft und seit der im Juli 2007 veröffentlichten Version 6.0 von BitTorrent Main- line sind die beiden Clients mehr oder weniger identisch.

4.2.3.2. Benutzeroberfläche

Die Benutzeroberfläche von µTorrent besteht im Grunde nur aus einem Bildschirm, der in Abbildung 4.14 gezeigt ist.

81 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.14.: µTorrent Bildschirm

Im Zentrum steht die Übersicht der Torrent-Files, die man up- und/oder downloa- det bzw. fertig oder inaktiv sind. Für jedes Torrent-File sieht man einerseits die An- zahl Seeder, also User, die die Datei komplett besitzen, und von wie vielen davon man aktiv herunterlädt. Andererseits sieht man auch die Anzahl Peers, also User, die die Datei ebenfalls noch nicht vollständig besitzen und auch am Downloaden sind, und zu wie vielen von diesen man direkt verbunden ist. Ebenfalls ersichtlich sind Upload- und Download-Rate, erwartete Restzeit, Download-Fortschritt und die Datenmenge, die man upgeloadet hat. Im unteren Bereich des Bildschirms sind für jedes Torrent-File viele weitere Details ein- sehbar. Die wichtigsten sind die verwendeten Tracker sowie von diesen übertragene Meldungen, die verbundenen Peers mit Angabe des verwendeten BitTorrent-Clients, welche Teile der Datei bereits heruntergeladen wurden, aus welchen einzelnen Dateien das Torrent-File effektiv besteht und eine Statistik über die Transfergeschwindigkeit in Form einer Grafik. Die Buttons in der Symbolleiste haben von links nach rechts die folgenden Aufgaben: • Torrent-File von der eigenen Festplatte hinzufügen

82 4. Aktuelle P2P-Filesharing-Clients

• Torrent-File durch Eingabe einer URL hinzufügen • Selbst ein Torrent-File von eigenen Dateien oder Verzeichnissen erstellen. Dabei kann auch die URL oder IP-Adresse des gewünschten Trackers eingegeben wer- den, in dem das Torrent-File später gelistet sein soll. • Entfernen eines Files • Start oder Wiederaufnahme des Downloads • Pausieren des Downloads, andere Peers können dabei weiterhin von einem her- unterladen • Kompletter Stop des Torrent-Files • Mit «Nach oben» und «Nach unten» kann die Priorität des Files beim Download verändert werden. • RSS7 Downloader • Diverse Einstellungsmöglichkeiten • Mit der Lupe ganz rechts können Torrent-Files auf verschiedenen Trackerseiten gesucht werden

4.2.3.3. Suche

Typisch für einen BitTorrent-Client verfügt µTorrent über keine interne Suchfunkti- on, wie sie bei anderen P2P-Clients vorhanden ist. Die Suche nach den Torrent-Files findet wie erwähnt über die sogenannten Trackerseiten statt. µTorrent hat allerdings, wie erwähnt, eine Möglichkeit integriert, direkt auf diesen Seiten zu suchen. Unter «Einstellungen» können die persönlich bevorzugten Trackerseiten manuell eingetra- gen werden. Wird dann ein Begriff gesucht, öffnet sich automatisch die Trackerseite im Webbrowser und liefert die entsprechenden Suchergebnisse. Durch Herunterladen der Torrent-Files von diesen Seiten wird dann der Download im Client gestartet.

4.2.3.4. Spezielle Funktionen

Trotz der geringen Grösse des Clients bietet µTorrent einige spezielle Funktionen, von denen wir die wichtigsten kurz vorstellen: • µTorrent besitzt, wie erwähnt, einen eigenen Torrentmaker. Damit können auch trackerlose Torrent-Files erstellt werden.

7RSS ist ein Service auf Webseiten, der ähnlich einem Nachrichtenticker die Überschriften mit einem kur- zen Textanriss und einen Link zur Originalseite enthält. Die Bereitstellung von Daten im RSS-Format bezeichnet man auch als RSS-Feed. [89]

83 4. Aktuelle P2P-Filesharing-Clients

• DHT (Verteilte Hash-Tabellen) werden unterstützt. • Quellenaustausch mit anderen µTorrent-Clients ist möglich. Mit dieser Funktion und durch DHT ist es auch bei einem Trackerausfall weiterhin möglich, ein File herunterzuladen. • Ein rudimentärer Tracker ist integriert. • Mit der Super-Seeding-Funktion werden alle Teile einer Datei eines Seeders nur einmal an einen anderen Peer verschickt. Andere Peers, die zu diesem Zeitpunkt nur leechen, müssen die bereits vom Seeder verschickten Teile von weiteren Peers erhalten. Das Feature wird vor allem dann eingesetzt, wenn Dateien möglichst bandbreitenschonend verbreitet werden sollen, um die Zahl der Seeder zu erhö- hen, die die gesamte Datei anbieten. • Mit dem integrierten RSS-Downloader können Trackerseiten verfolgt werden. • Es ist möglich, den PC nach Beendigung der Downloads automatisch herunter- zufahren. • µTorrent besitzt ein Webinterface, mit dem man den Client mit Hilfe eines Brow- sers extern steuern kann. • Als ganz besondere Eigenschaft kann µTorrent einfach als portable Software, zum Beispiel auf einem USB-Stick, eingesetzt werden. Damit ist es möglich, µTorrent auf beliebigen Windows-Rechnern zu nutzen, ohne dass die Software extra instal- liert werden muss. [76][77]

4.2.3.5. Downloadgeschwindigkeit

Um hohe Downloadraten zu erzielen, muss in der unteren Symbolleiste ein grünes Häkchen erscheinen, das uneingeschränkte Konnektivität anzeigt. Das erreichten wir dadurch, dass wir einen Port in unserem Router öffneten und diesen auch in den Ein- stellungen des Clients angaben. Damit ist sichergestellt, dass der Client nicht von der Firewall blockiert wird. Der Download der Testdatei war bei diesem sehr schlicht gehaltenen Client sehr schnell und wir erzielten die höchst mögliche Downloadrate. Im Durchschnitt lag die Dow- nloadrate bei 1.5 MB/s mit Spitzenwerten bis zur Maximalgeschwindigkeit von 1.7 MB/s. Allgemein kann man sagen, dass bei BitTorrent die Downloadraten von öffent- lichen Trackern unter denen von ALT-Trackern liegen. Diese ALTs sind «Anti Leech Tracker», auf denen protokolliert wird, wie viel jeder Benutzer hoch- und herunterge- laden hat. Je nach Verhältnis von Up- zu Download, der Ratio, darf man neue Torrent- Dateien ohne Wartezeit herunterladen. Somit geben die meisten Mitglieder eines ALTs viel Uploadbandbreite frei, wodurch man selber hohe Downloadgeschwindigkeiten er- zielt.

84 4. Aktuelle P2P-Filesharing-Clients

4.2.3.6. Datenvielfalt

Mittlerweile gibt es unzählige Trackerseiten mit einem riesigen Dateiangebot. In ers- ter Linie findet man grössere Dateien und komplette Filme, da die Technik von Bit- Torrent für grosse Files ausgelegt ist. Aber auch kleinere Dateien wie einzelne MP3s sind auf den unzähligen Trackerseiten zu finden. Sehr hilfreich bei der Suche nach ei- ner bestimmten Datei sind Suchmaschinencrawler, die komfortabel mehrere Tracker- seiten durchsuchen. Am besten haben uns hierbei die Webseiten torrents.to und tor- rentscan.com gefallen.

4.2.3.7. Communityfunktionen

Da µTorrent ein sehr einfach gehaltener Client ist, verfügt er über keinerlei Kommu- nikationsmöglichkeiten zwischen den Benutzern. Es gibt weder eine Nachrichtenfunk- tion noch die Möglichkeit, sich per Chatraum zu unterhalten, wie man es von eMule kennt. Sämtliche Communityinteraktion findet somit auf Webseiten oder Foren statt, bei denen man sich teilweise anmelden muss.

4.2.3.8. Beurteilung

µTorrent ist als BitTorrent-Client besonders für fortgeschrittene Benutzer geeignet, die vor allem am Download grosser Dateien interessiert sind. Der Client besticht durch seine Downloadgeschwindigkeit, geringe Grösse und geringe CPU- sowie RAM-Be- lastung. Wer darauf besonderen Wert legt oder einen leistungsschwächeren PC besitzt, ist mit diesem Client sicherlich gut bedient. Die Oberfläche ist ebenfalls kompakt und schlicht gestaltet, was µTorrent sehr übersichtlich macht. Auch die Möglichkeit, den Client als portable Software zu verwenden und so nicht installieren zu müssen, über- zeugte uns.

4.2.4. Azureus (Vuze)

Abbildung 4.15.: Azureus Logo

85 4. Aktuelle P2P-Filesharing-Clients

Im Gegensatz zu µTorrent ist Azureus ein sehr umfangreicher BitTorrent-Client und kommt mit vielen Zusatzfunktionen daher. Der Client ist Open Source und in Java pro- grammiert und deshalb plattformunabhängig. Die neuste Version ist die 3.0.5.0 und wurde am 8. März 2008 veröffentlicht. Azureus ist zur Zeit neben µTorrent der am meisten verwendete BitTorrent-Client.

4.2.4.1. Hintergründe

Das Projekt Azureus startete am 1. Juni 2003 und wurde auf SourceForge.net veröffent- licht. Der Name war inspiriert von der giftigen blauen Froschart «Dendrobates azu- reus», die auch das Logo ziert. [6] Die Programmierer hinter Azureus sind Olivier Chalouhi, Paul Gardner, Olivier Goussard und Alon Rohter. In einem Interview mit SourceForge [116] (als Azureus zum Projekt des Monats September 2004 gewählt wurde) sprachen sie über ihre Beweggrün- de Azureus zu entwickeln. Sie starteten das Projekt aus zwei Gründen: Einerseits woll- ten sie mit dem Standard Widget Toolkit aus Eclipse, eine Java-Programmierumgebung, experimentieren und andererseits wollten sie eine bessere Benutzeroberfläche entwi- ckeln als sie andere BitTorrent-Clients besassen. Als die Popularität aber anstieg, än- derten sie ihr Ziel und wollten nun den besten BitTorrent-Client überhaupt entwickeln. Sie erhielten im Lauf der Entwicklung auch sehr viel Unterstützung aus der Commu- nity, was die beiden Entwickler überraschte, da es für sie die erste Erfahrung mit einem Open Source Projekt war.

Mit Zudeo startete Azureus im Dezember 2006 eine Plattform zum Austausch von frei- en Videos und Musikstücken. Das Projekt wurde mit Azureus 3.0 fester Bestandteil des ursprünglichen Clients. Die Reaktionen auf Zudeo waren gespalten. Das bessere You- Tube mit höher aufgelöstem Videocontent preisten die einen, ein neuer Höhepunkt der Entwicklung ressourcenfressender, schlechter Software die anderen. [122] Am 5. April 2007 wurde Zudeo offiziell in Vuze umbenannt und der Filesharing-Client heisst nun offiziell vollständig Azureus Vuze. [6] Wir werden ihn im Folgenden aber weiterhin kurz Azureus nennen.

4.2.4.2. Benutzeroberfläche

Beim Start von Azureus wird standardmässig der Reiter «Auf Vuze» geladen und man findet sich direkt auf der Vuze Plattform wieder. Mehr zu Vuze folgt in 4.2.4.4. Da wir uns in erster Linie für die Eigenschaften von Azureus als P2P-Filesharing-Client interessieren, wechseln wir in den Reiter «Fortgeschritten» und erhalten damit eine Be- nutzeroberfläche wie in Abbildung 4.16. Diese Oberfläche ist identisch mit derjenigen, die in Azureus standardmässig vor der Integration von Vuze vorhanden war. In dieser Form ist die Oberfläche sehr ähnlich zu derjenigen von µTorrent und bietet praktisch die gleichen Funktionen, weshalb wir diese nicht noch einmal alle explizit

86 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.16.: Azureus Ansicht «Fortgeschritten» erwähnen. «v Quellen» steht bei Azureus für vollständige Quellen und «uv Quellen» steht für unvollständige Quellen, was den Seeds bzw. Peers in µTorrent entspricht. Ne- ben den Gemeinsamkeiten bietet Azureus zusätzlich ein Ratingsystem für die Torrent- Files. Ausserdem können per Rechtsklick - «Spalteneinstellungen» zahlreiche weitere Angaben für die Torrent-Files angezeigt werden wie Ratio, durchschnittliche Swarm- Downloadgeschwindigkeit, Kommentare oder Kategorie der Datei, um nur einige Bei- spiele zu nennen.

Hinter den weiteren Reitern verbirgt sich folgendes: • Anzeigetafel: Hier werden einerseits die aktuellen Downloads im Vuze-Design dargestellt, wobei die selben Spalten wie in der fortgeschrittenen Ansicht manuell eingeblendet werden können, und andererseits eine Übersicht über diverse Vuze Channels und Videos. • Auf Vuze: Die Startseite von Vuze • Meine Bibliothek: Man findet hier eine Auflistung aller aktiven Downloads so- wie fertiger Dateien, die auch per Titelfilter durchsucht werden können.

87 4. Aktuelle P2P-Filesharing-Clients

• Veröffentlichen: Veröffentlichung eigener Videos und Audiofiles auf Vuze

4.2.4.3. Suche

Azureus besitzt keine Suchfunktion für Torrent-Files. Einzig die Suche in Vuze ist mög- lich, mehr zu dieser Möglichkeit folgt im nächsten Abschnitt.

4.2.4.4. Spezielle Funktionen

Azureus ist, wie erwähnt, im Gegensatz zu µTorrent nicht auf den geringen Speicher- und Ressourcenverbrauch ausgelegt und kommt deshalb mit einer Vielzahl von Funk- tionen und Möglichkeiten daher: • Wie µTorrent unterstützt Azureus DHT, Quellenaustausch sowie Super-Seeding und besitzt einen integrierten Torrentmaker. • Mit Vivaldi kann die Position jedes Peers im System berechnet werden. Es ist Teil von DHT und der Sinn besteht darin, die Pingzeit zwischen zwei Peers vorhersa- gen zu können. • Im Gegensatz zu µTorrent unterstützt Azureus Magnet-Links. • Azureus bietet sehr viele Einstellungsmöglichkeiten, mit denen der Client detail- liert an die eigenen Bedürfnisse angepasst werden kann. • Der Client unterstützt eine Verschlüsselung, die dem möglichen Ausspionieren durch Provider vorbeugen soll. • Mit dem Geschwindigkeitstest kann mithilfe des BitTorrent-Protokolls die eigene Upload- und Downloadgeschwindigkeit getestet werden. • Ein Mediaplayer ist integriert. • Eine grosse Bedeutung kommt der Möglichkeit zu, Plugins zu installieren. Da- mit kann Azureus um beliebig viele Funktionen erweitert werden. Eine wichti- ge Funktionserweiterung ist zum Beispiel durch das Nodezilla-Plugin möglich. Dieses erlaubt durch Zugriff auf das Nodezilla Grid Network, Torrent-Files oh- ne vorherige Veröffentlichung auf Websites zu verbreiten. Mit dem Country Lo- cator wird bei jedem Peer eine entsprechende Landesflagge angezeigt und mit SafePeer können Listen mit zu blockenden IPs importiert werden. Auch ein RSS- Downloader kann per Plugin integriert werden. Eine Liste von einigen populären Plugins befindet sich auf [7]. [8]

88 4. Aktuelle P2P-Filesharing-Clients

Vuze

Die auffälligste Zusatzfunktion von Azureus ist natürlich die Plattform Vuze, die wir nun kurz vorstellen. Beim Start erscheint Vuze wie in Abbildung 4.17.

Abbildung 4.17.: Azureus Vuze Bildschirm

Mit Vuze kann jeder, der sich registriert, Audiofiles und Videos in hoher Qualität (Stand- ard-Definition oder High-Definition) veröffentlichen und verteilen. Schon nach weni- gen Minuten ist die Datei auf Vuze auffindbar und kann von anderen Usern herun- tergeladen werden. Nachdem zu Beginn nur Audio- und Videofiles verfügbar waren, findet man mittlerweile auch Games. Zum Auffinden von Dateien kann man entweder die Sucheingabe oben rechts auf der Oberfläche verwenden oder die diversen Channels wie «HD», «Music Videos», «Sexy» oder «Animation» durchstöbern. Vuze macht sich die P2P-Technologie von Azureus zu Nutze, indem es grosse Files in kleine Teile aufteilt und diese parallel über das Netzwerk verteilt. Diese Teile können dann von verschiedenen Usern gleichzeitig heruntergeladen werden. Jeder, der das File herunterlädt, erhält Teile vom original Server und ebenso von anderen Usern, die das File gerade downloaden. So wird die Downloadgeschwindigkeit extrem erhöht und es ist auch möglich ein Video bereits während des Downloads in voller Qualität zu schau-

89 4. Aktuelle P2P-Filesharing-Clients en. Ein Download aus Vuze erscheint genau so in der «Anzeigetafel» wie ein Torrent- File. [110] Neben den Gratisangeboten finden sich auch einige kostenpflichtige wieder.

4.2.4.5. Downloadgeschwindigkeit

Schon beim Start des Clients wird überprüft, ob der Client volle Konnektivität hat und nicht durch eine Firewall geblockt wird. Sollte dies aber nicht der Fall sein, wird eine Fehlermeldung eingeblendet. Dadurch erhält man ein direktes Feedback, ob alles rich- tig konfiguriert ist und schafft damit die besten Voraussetzungen für eine hohe Down- loadgeschwindigkeit. Direkt nach dem Start unserer Testdatei haben wir eine hohe Downloadrate von 1.7 MB/s erreicht. Diese Downloadrate blieb auch während des gesamten Downloads kon- stant. Auch die in der Vuze-Oberfläche eingebetteten Videos starteten zügig und wurden teil- weise auch mit hohen Geschwindigkeiten von über 1 MB/s geladen.

4.2.4.6. Datenvielfalt

Da Azureus genau wie µTorrent mit dem BitTorrent-Protokoll arbeitet, muss man gene- rell Trackerseiten aufsuchen, falls man etwas Bestimmtes herunterladen möchte. Dar- über hinaus bietet Azureus noch Dateien im erwähnten Vuze an.

4.2.4.7. Communityfunktionen

Bedingt durch das BitTorrent-Protokoll gibt es auch in Azureus keine Möglichkeit, sich mit anderen Benutzern direkt zu unterhalten. Es besteht beispielsweise nicht die Mög- lichkeit, einem verbundenen Peer eine Nachricht zu schicken oder einen Chatraum zu betreten. Allerdings kann man in der Vuze-Oberfläche Kommentare zu Videos abgeben und sich wie bei YouTube über diese austauschen. Zudem kann jeder Benutzer eine Bewertung für die Videos abgeben und somit deren Ranking verändern. Man kann auch sehen, welche Videos einzelne angemeldete Benutzer hochgeladen haben. Im Unterschied zu YouTube gibt es aber keine Funktion um anderen Benutzern eine Nachricht direkt zu schicken.

4.2.4.8. Beurteilung

Die Downloadgeschwindigkeit ist aufgrund des BitTorrent-Protokolls wie bei µTorrent überzeugend. Im Gegensatz zu diesem bietet Azureus aber einen grösseren Funkti- onsumfang, der durch Plugins beliebig erweitert werden kann. Dies wirkt sich aber

90 4. Aktuelle P2P-Filesharing-Clients auch negativ auf die CPU- und RAM-Belastung aus. Dazu trägt auch die Tatsache bei, dass Azureus in Java programmiert ist und als ziemlicher Ressourcenfresser bezeichnet werden kann. Auch die Benutzeroberfläche ist etwas unübersichtlich und man benötigt eine Eingewöhnungszeit, um sich zurechtzufinden. Empfehlen können wir den Client Filesharing-Profis, die gerne jedes technische Detail manuell verändern wollen und für einen grossen Funktionsumfang auch einen grösse- ren Ressourcenverbrauch in Kauf nehmen. Die Plattform Vuze überzeugte uns durch eine sehr gute Videoqualität, die sich zum Beispiel deutlich von derjenigen bei YouTube abhebt. Im Vergleich mit YouTube ist die Vielfalt an Videos aber noch stark eingeschränkt.

4.2.5. Shareaza

Abbildung 4.18.: Shareaza Logo

Mit Shareaza stellen wir zum Abschluss unseres Vergleichs einen Client vor, der sich nicht einem speziellen Netzwerk zuordnen lässt. Shareaza kann gleichermassen auf das Gnutella, Gnutella2 und eDonkey (nicht jedoch Kademlia) und BitTorrent-Netzwerk zugreifen. Auch eD2K- und Magnet-Links werden unterstützt. Der Client läuft nur un- ter Microsoft Windows. Seit der Version 2.0 vom 1. Juni 2004 ist Shareaza Open Source. Die aktuelle Version wurde am 1. Januar 2008 veröffentlicht und trägt die Bezeichung 2.3.1.0. [91]

4.2.5.1. Hintergründe

Entwickelt wurde Shareaza von Michael Stokes, der auch das Gnutella2-Protokoll ent- wickelte. Es ist deshalb klar, dass er auch dieses Protokoll in den Client integrierte. Wie bereits erwähnt, hat Gnutella2 aber nicht allzuviele Anhänger. Shareaza wird in einer modifizierten Version auch von Firmen zur Aufdeckung von Softwarepiraterie eingesetzt. Dabei werden die P2P-Filesharing-Netzwerke nach ur- heberrechtlich geschützten Werken durchsucht und die IP-Adressen der Anbieter zur rechtlichen Verfolgung protokolliert. Mit dem Programm werden von diesen Firmen ebenfalls sogenannte Fakes oder Köder in die Netzwerke gestellt. Fakes verbreiten sich

91 4. Aktuelle P2P-Filesharing-Clients aber kaum weiter, da die fraglichen Dateien schnell durch Metadaten gekennzeichnet werden können. [91] Seit Dezember 2007 ist die Domain shareaza.com nicht mehr im Besitz der Shareaza Entwickler. Der ehemalige Besitzer der Domain, Jonathan Nilson, hat auf Druck des Verbandes der französischen Musikindustrie, die gegen ihn Klage vor einem Pariser Gericht eingereicht hatte, die Domain verkauft. Neue Besitzer sind die Vertreiber des P2P-Clients iMesh, der zum kostenpflichtigen Musikdownload verwendet wird. Auf shareaza.com wird nun deshalb eine Shareaza Version 4.0 angeboten. Dieser Client hat aber rein gar nichts mit dem eigentliche Shareaza zu tun! Es ist ein iMesh-Client mit modifizierter Oberfläche, der unter anderem auch Adware in Form einer Toolbar in- stalliert. Die offizielle Shareaza Website ist nun auf einem SourceForge Server und trägt die URL http://shareaza.sourceforge.net/, wo auch die aktuelle Version 2.3.1.0 herun- tergeladen werden kann. [137]

4.2.5.2. Benutzeroberfläche

Schon bei der Installation muss eine grundlegende Einstellung vorgenommen werden: Mann muss sich zwischen dem «Power Mode» und «Normal Mode» entscheiden. Im «Normal Mode» kann nur auf das Gnutella2-Netzwerk zugegriffen werden, im «Power Mode» dagegen auf alle möglichen. Die Einstellung kann auch nachträglich unter dem Menüpunkt «View» geändert werden. Da nur sehr wenige User Gnutella2 verwenden ist hier auf jeden Fall der Power Mode zu empfehlen. Sind die Grundeinstellungen einmal vorgenommen, erscheint Shareaza mit dem Start- bildschirm wie in Abbildung 4.19. Dabei kann direkt mit der Suche nach Files in Sharea- za begonnen werden oder unter «Start Download» eine URL zu einer beliebigen Datei eingetragen werden oder ein Torrent-File geladen werden. Ausserdem kann Shareaza den eigenen Wünschen angepasst werden.

In der linken Spalte erhält man eine kleine Übersicht über die aktuellen Up- und Down- loads sowie die Information, zu welchen Netzwerken man aktuell verbunden ist. Die weiteren Buttons in der oberen Leiste haben die folgenden Aufgaben: Mit «Libra- ry» gelangt man zu einer detailliert geordneten Ansicht über die fertiggestellten Down- loads und die eigenen freigegebenen Dateien. Hier können einer Datei auch Metadaten beigefügt werden. Hinter «Media» verbirgt sich ein Audio- und Videoplayer. Unter «Search» und «Transfers» findet man wie erwartet das eigentliche Such-Interface bzw. die Up- und Download-Übersicht. Im «Network»-Bereich sieht man, sofern man mit al- len Netzwerken verbunden ist, Informationen über den verbundenen eDonkey-Server sowie über die direkt verbundenen Nachbarn im Gnutella- und Gnutella2-Netzwerk. Ausserdem werden eingehende und ausgehende Nachrichten gelistet.

92 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.19.: Shareaza Startbildschirm

4.2.5.3. Suche

Im eigentlichen Suchfenster hat man in Shareaza, wie auch in FrostWire und eMule, die Möglichkeit, nach allen Dateitypen zu suchen oder die Suche auf bestimmte Typen einzuschränken. Ausserdem kann man entscheiden, in welchen Netzwerken von eD2K, Gnutella und Gnutella2 man suchen möchte. Sucht man zum Beispiel nach «ubuntu» in allen Netzwerken erhält man ein Ergebnis wie in Abbildung 4.20. Neben den üblichen Angaben zu jedem gefundenen File wie Name, Dateityp, Grösse und eventuell einer Bewertung erhält man Informationen über Uploadgeschwindigkeit und den Status (Haken: freie Slots, Uhr: Downloadslots besetzt, Blitz: User ist hinter ei- ner Firewall, Fragezeichen: Quelle kann unstabil sein) des jeweiligen Users sowie wel- chen Client dieser benutzt. Auf der linken Seite erhält man ausserdem eine Übersicht, wie viele Files in wie vielen Suchanfragen gefunden wurden sowie die Anzahl angefragter Hubs und Blätter. Mit Hubs sind neben den Hubs in Gnutella2 auch die Ultrapeers in Gnutella gemeint, die beide die selben Funktionen übernehmen. Grundsätzlich kann jeder Client Hub wer- den, der ausreichend Bandbreite und Rechenpower zur Verfügung hat. Shareaza nimmt

93 4. Aktuelle P2P-Filesharing-Clients

Abbildung 4.20.: Shareaza Suche die Einstellung standardmässig automatisch vor, sie kann aber auch manuell verändert werden.

Die Suchresultate erscheinen nach einer Suche aufgrund der Protokolleigenschaften in der folgenden Reihenfolge: Zuerst erhält man die Quellen über das eDonkey-Netz, dann folgen Clients, die ebenfalls über Shareaza und Gnutella2 verbunden sind und schliesslich folgen verschiedene Gnutella-Clients wie LimeWire, BearShare oder Mor- pheus.

4.2.5.4. Spezielle Funktionen

Die wichtigsten Funktionen und Eigenschaften von Shareaza sind: • Die herausragende Fähigkeit von Shareaza ist die schon mehrfach erwähnte Mög- lichkeit, gleichermassen zu den Netzwerken eDonkey, Gnutella, Gnutella2 und BitTorrent zu verbinden und somit vier Clients in einem zu vereinen.

94 4. Aktuelle P2P-Filesharing-Clients

• Typisch für Gnutella2 sind die Metadaten, die einer Datei mit Hilfe von Sharea- za beigefügt werden können. Man kann damit eine Datei unter anderem bewer- ten, eine Beschreibung oder Informationen über Quelle, Copyright, Veröffentli- chungsdatum und vieles mehr hinzufügen. • Mit dem internen Mediaplayer können Videos und Audiofiles wiedergegeben werden. • Shareaza kann mit verschiedenen Skins dem eigenen Geschmack angepasst wer- den. • Es können nachträglich diverse Plugins für den Client installiert werden. • Es kann zwischen 28 installierten Sprachen gewählt werden. Da die Übersetzung ins Deutsche teilweise etwas eigenwillig ist, sind wir bei Englisch geblieben.

4.2.5.5. Downloadgeschwindigkeit

Da Shareaza ein Multiprotokoll-Client ist, kann man generell keine Aussagen über die Downloadgeschwindigkeit treffen. Wir haben deshalb unsere Testdatei im Client ein- mal gesucht, als auch per Torrent-File den Download gestartet. Die Testdatei wurde auch mit der internen Suchfunktion gefunden und erreichte beim Download über das eDonkey-Netzwerk nur eine Geschwindigkeit von ca. 100 bis 200 KB/s. Aber auch beim Download aus dem Gnutella-Netzwerk konnten wir keine höheren Geschwindig- keiten erreichen, obwohl in den angezeigten Suchergebnissen eine höhere Geschwin- digkeit prognostiziert wurde. Alternativ haben wir auch den Download des Torrent-Files gestartet. Die durchschnitt- liche Geschwindigkeit betrug ungefähr 800 KB/s. Hinzufügen müssen wir noch, dass Shareaza uns trotz geöffneter Ports und dem Verzicht auf jegliche Softwarefirewall kei- ne uneingeschränkte Verbindungsmöglichkeit meldete. Möglicherweise lag auf unserer Seite ein Fehler vor und vielleicht hätten ohne diese Einschränkung höhere Geschwin- digkeiten erreicht werden können.

4.2.5.6. Datenvielfalt

Bei Shareaza hat man durch die Verschmelzung der verschiedenen Netzwerke die grös- ste mögliche Auswahl an Dateien unter allen getesteten Clients. Da man bei der Suche alle Netzwerke gleichzeitig durchsuchen kann, bekommt man sehr viele Suchergeb- nisse. Das eDonkey-Netzwerk steuert dabei den grössten Teil der Suchergebnisse bei. Da Shareaza auch über das BitTorrent-Netzwerk herunterladen kann, kann man auch auf Torrentseiten nach Dateien suchen. Wir empfehlen Anwendern von Shareaza die integrierte Suchfunktion zu verwenden, falls man sich kleinere Dateien herunterladen möchte. Will man aber eine grössere Datei herunterladen, sollte man sich diese auf einer

95 4. Aktuelle P2P-Filesharing-Clients

Torrentseite suchen, da die Downloadgeschwindigkeit über das BitTorrent-Netzwerk signifikant höher ist.

4.2.5.7. Communityfunktionen

Die Möglichkeit mit anderen Personen zu chatten hängt davon ab, welchen Client die Gegenseite benutzt. Zu Peers, mit denen man über das BitTorrent-Netzwerk verbun- den ist, kann man keine Chatverbindung aufbauen. Ist man aber mit Gnutella- oder eDonkey-Peers verbunden, so kann man eine persönliche Nachricht direkt an den be- treffenden Benutzer schicken. Es gibt aber keinen allgemeinen Chat- oder IRC-Raum, den man betreten könnte.

4.2.5.8. Beurteilung

Dank der Möglichkeit, gleichzeitig zu vier verschiedenen Netzwerken zu verbinden und aus diesen Files herunterzuladen, wird eine überzeugende Dateivielfalt erreicht. Deshalb und auch dank seiner Übersichtlichkeit ist Shareaza besonders für Einsteiger zu empfehlen. Zu erwähnen ist, dass die Implementierung von Gnutella2 nur von geringem Nutzen ist, da über dieses Netzwerk nur sehr wenig User verbunden sind. Zu bemängeln ist auch, dass Shareaza im direkten Vergleich mit eMule und den reinen BitTorrent-Clients nicht mithalten kann. Im Gegensatz zu eMule unterstützt Shareaza das Kademlia-Proto- koll nicht und liefert deshalb weniger Suchergebnisse und Downloadquellen. Im Ver- gleich mit den reinen BitTorrent-Clients µTorrent und Azureus ist die Downloadge- schwindigkeit niedriger. Es bleibt der Eindruck, dass bei diesem Client mehr auf Quan- tität als auf Qualität gesetzt wurde.

4.3. Fazit

Für den schnellen Download von grossen Dateien in P2P-Filesharing-Netzwerken führt kein Weg an BitTorrent vorbei. Die Geschwindigkeiten von µTorrent und Azureus lie- gen deutlich über denjenigen der anderen verglichenen Clients. Wenn man ohne sehr detaillierte Einstellungsmöglichkeiten und eine zusätzlich integrierte Medienplattform wie Vuze auskommt, können wir den kompakten und ressourcenschonenden BitTorrent- Client µTorrent für Einsteiger und fortgeschrittene Benutzer gleichermassen empfeh- len. Für den spontanen Download von kleineren Dateien, die im BitTorrent-Netzwerk even- tuell auch schwierig zu finden sind, können wir als Ergänzung den eDonkey-Client eMule empfehlen. Die Dateivielfalt und Geschwindigkeit der internen Suche sind bei diesem Client bestechend.

96 4. Aktuelle P2P-Filesharing-Clients

Die Verwendung von LimeWire bzw. FrostWire können wir trotz der grossen Popula- rität nicht empfehlen. Die Such- und Downloadgeschwindigkeit sind im Vergleich mit eMule respektive µTorrent und Azureus sehr bescheiden. Auch ist der Anteil an Fake- dateien im Gnutella-Netzwerk deutlich höher als im eDonkey-Netzwerk. Die geringste Wahrscheinlichkeit, eine Fakedatei herunterzuladen, bietet das BitTorrent-Netzwerk. Von der Verwendung von Shareaza können wir nur abraten, da eine eigentlich gute Idee schlecht umgesetzt wurde. Die Implementierung der verschiedenen Protokolle ist bei den reinen Clients besser ausgeführt.

Unsere Erkenntnisse sehen wir auch in den Ergebnissen der aktuellen Studie von PC Pitstop vom Dezember 2007 bestätigt. Danach hat LimeWire innerhalb eines Jahres 25% seiner Nutzer verloren und µTorrent hat seine Benutzerzahl verdoppeln können. Azu- reus dagegen hat trotz oder vielleicht wegen der neu integrierten Plattform Vuze deut- lich an Usern verloren.

97 5. Gesellschaft und Wirtschaft

In diesem Kapitel beschäftigen wir uns mit den gesellschaftlichen und wirtschaftli- chen Auswirkungen von Filesharing-Netzwerken. In den letzten Jahren wurde aus der Randerscheinung Filesharing ein Massenphänomen, an dem viele Millionen Menschen weltweit beteiligt sind. Mittlerweile kann man Filesharing als eine Kultur betrachten, die Veränderungen in vielen Bereichen bewirkt hat. Daher untersuchen wir, wie unsere Gesellschaft und die Wirtschaft durch die Entstehung von Filesharing-Netzwerken be- einflusst wurden und wie sie heute mit diesen umgehen. Gesellschaftlich gesehen ist hier vor allem die Frage interessant, wie der «typische» Filesharer aussieht und wie stark Filesharing in der Gesellschaft verwurzelt ist. Um diese und weitere Fragen zu beantworten, haben wir eine Umfrage mit über 2’100 Teil- nehmern durchgeführt. Zum wirtschaftlichen Bereich gehören einerseits die Effekte von Filesharing-Netzwerk- en auf die Infrastruktur des Internets, andererseits auch die Auswirkungen auf die Musik- und Filmindustrie. Zudem analysieren wir den sehr unterschiedlichen Umgang von Künstlern mit diesen Netzwerken und gehen darüber hinaus auf den Inhalt von Filesharing-Netzwerken ein.

5.1. Filesharing in der Gesellschaft

Um zu erfahren, wer eigentlich Filesharing betreibt und wie die Auswirkungen von Filesharing auf das persönliche Kaufverhalten sind, haben wir eine Online-Umfrage gestartet. Um möglichst viele Teilnehmer zu gewinnen, haben wir einerseits einen Arti- kel auf der Webseite des PCtipp-Magazins [96] und der Computerworld.ch Homepage [103] bekommen, andererseits haben wir auch eine Rundmail mit dem Teilnahme-Link an über 11’000 ETH-Studenten versendet. Insgesamt haben in den drei Wochen, wäh- rend die Umfrage lief, 2’130 Personen teilgenommen. Auf dieser Basis ist es uns mög- lich, repräsentative Aussagen zu treffen. Im Folgenden werden wir die wichtigsten Erkenntnisse darstellen und erläutern, wäh- rend sich im Anhang A sämtliche Fragen mit deren Auswertung finden.

5.1.1. Der «typische» Filesharer

Das Thema Filesharing scheint besonders für Männer interessant zu sein. Von unseren Teilnehmern, die die Umfrage ausgefüllt haben, waren 80% Männer. Dies könnte aber

98 5. Gesellschaft und Wirtschaft sicherlich auch damit zusammenhängen, dass unter den ETH-Studenten der Männe- ranteil relativ hoch ist. Generell können wir anhand der ausgewerteten Daten sagen, dass die Benutzung von Filesharing-Software weit verbreitet ist. Über zwei Drittel aller Umfrage-Teilnehmer gaben an, Filesharing zu betreiben.

Abbildung 5.1.: Filesharinggebrauch (2’130 Befragte)

Um detailliertere Aussagen treffen zu können, haben wir die verschiedenen Alters- gruppen mit der jeweiligen Verteilung an Filesharern dargestellt. Bei der Abbildung 5.2 fällt auf, dass der Anteil an Filesharern bei Personen unter 40 Jahren am höchsten ist. Bei ihnen sind jeweils circa zwei Drittel aktive Filesharer. Hingegen ist der Anteil an Personen, die Filesharing betreiben, in der Altersgruppe über 60 auf nur noch 25% gesunken.

99 5. Gesellschaft und Wirtschaft

Abbildung 5.2.: Filesharer in den Altersgruppen

Bemerkenswert ist der durchgängig hohe Anteil an Männern unter den Filesharern. Durch alle Altersgruppen hindurch stellen sie den grössten Teil der Personen, die in Filesharing-Netzwerken aktiv sind. Man kann deshalb sagen, dass der «typische» File- sharer männlich und jünger als 40 Jahre alt ist.

5.1.2. Technische Gegebenheiten

Interessant sind auch die technischen Gegebenheiten der Filesharer. Von unseren Teil- nehmern besitzen 45% eine 1.5 bis 5 Mbit/s schnelle Internetleitung und 38% sind so- gar im Besitz eines noch schnelleren Internetanschlusses. Nur 1% der Befragten hat zuhause keinen Internetanschluss. Uns ist dabei aufgefallen, dass der Gebrauch von Filesharing-Software mit der Bandbreite korreliert. Je höher die zur Verfügung stehen- de Bandbreite, desto höher ist der Anteil an Filesharern. Während von den Personen, die einen Internetanschluss mit einer Bandbreite von unter 1 Mbit/s besitzen, etwas mehr als die Hälfte Filesharing betreiben, sind es bei einer verfügbaren Bandbreite von über 10 Mbit/s schon drei Viertel. Bei diesen hohen Bandbreiten können grosse Da- tenmengen über die Filesharing-Netzwerke sehr schnell übertragen werden. Dies ge- schieht, wie etwa bei unserem Testdownload von der aktuellen Ubuntu Distribution, teilweise schneller als über Internet-Server. Deshalb ist besonders für Personen mit ho- hen Bandbreiten die Benutzung von Filesharing-Netzwerken attraktiv.

100 5. Gesellschaft und Wirtschaft

Abbildung 5.3.: Anteil von Filesharer unterteilt nach Bandbreite

5.1.3. Erfahrung mit Clients

Darüber hinaus haben wir den Teilnehmern auch diverse Fragen zu den verwende- ten Clients gestellt. Der Einstieg in die Welt des Filesharings begann für den gröss- ten Teil der Umfrage-Teilnehmer mit dem Napster-Client. Napster war 1999 sozusagen der Begründer des P2P-Filesharings und hatte zu dieser Zeit einen grossen Benutzer- kreis erreicht. Auf dem zweiten Platz rangiert das Kazaa-Netzwerk, mit dem 22% ihre ersten Erfahrungen im Bereich Filesharing gemacht haben. Interessant ist dabei, dass Kazaa erst populär wurde, als Napster mit Gerichtsverfahren zu kämpfen hatte und schliesslich geschlossen wurde. Somit hatte die jüngere Generation gar nicht die Mög- lichkeit in Napster einzusteigen und lernte daher Kazaa als ersten Client kennen. Als weitere Clients, mit denen erste Erfahrungen gesammelt wurden, sind noch eMule und Lime-/FrostWire zu nennen, die aber wesentlich hinter Kazaa und Napster liegen. Das heutzutage sehr populäre Filesharing-Netzwerk BitTorrent war nur für sehr wenige Personen das erste Netzwerk, das sie benutzten.

101 5. Gesellschaft und Wirtschaft

Abbildung 5.4.: Mit welchen Clients die ersten Erfahrungen gesammelt wurden (1’415 Filesharer)

Anschliessend wollten wir von den Teilnehmern auch wissen, welche Clients sie schon einmal verwendet haben. Hier zeigt sich ein etwas anderes Bild als bei der letzten Fra- ge. Fast drei Viertel unserer Teilnehmer haben schon einmal Kazaa bzw. Kazaa Lite ver- wendet. So gut wie alle Personen, die Napster als Einstiegsclient benutzten, haben nach dessen Abschaltung mindestens einmal Kazaa benutzt. Auch sehr häufig genutzt wur- de der eMule-Client, der noch wesentlich häufiger verwendet wurde als der Original- Client eDonkey, auf dem eMule technisch basiert. Einer grossen Beliebtheit erfreute sich auch Lime-/FrostWire auf dem dritten Platz der jemals verwendeten Clients. Ungefähr die Hälfte der Befragten hat auch mindestens einmal den Original BitTorrent-Client benutzt. Betrachtet man aber die Verteilung der Clients, die heute aktiv von unseren Umfrage- Teilnehmern verwendet werden, zeigt sich ein komplett anderes Bild. Schaut man sich nur die Netzwerke an, dann liegt das BitTorrent-Netzwerk mit fast 80% der gegebenen Antworten deutlich vorne. Als populärster Client erwies sich jedoch eMule/aMule, der sich knapp vor dem BitTorrent-Derivat Azureus und dem Original BitTorrent-Client be-

102 5. Gesellschaft und Wirtschaft haupten konnte. Auf dem vierten Platz der aktuell benutzten Filesharing-Clients liegt Lime-/FrostWire. Der einstmals so beliebte Kazaa-Client liegt abgeschlagen weit hinten und kann nicht mal mehr 2% der Benutzer auf sich vereinen.

Abbildung 5.5.: Heute aktiv verwendete Clients (1’415 Befragte)

Verglichen mit der in Abschnitt 4.1.2 auf Seite 64 zitierten Studie von PC Pitstop ergeben sich jedoch eklatante Unterschiede. Das mag daran liegen, dass in der Studie lediglich gezählt wurde, wie häufig ein Client installiert ist und das nicht unbedingt heissen muss, dass der Client auch tatsächlich verwendet wird. Ein weiterer Grund könnte sein, dass unsere Teilnehmer aus der Schweiz kommen und in Europa eMule generell sehr populär ist, während die Studie weltweit durchgeführt wurde und dort andere Netzwerke beliebter sind.

5.1.4. Downloadinhalte und Bereitstellung von Dateien

Bevor wir analysieren können, wie sich das Kaufverhalten der Befragten durch die Nut- zung von Filesharing-Clients geändert hat, müssen wir einen Blick darauf werfen, was diese Personen in den Filesharing-Netzwerken herunterladen. Am beliebtesten ist bei weitem der Download von Musikdateien. Über 80% der Personen, die Filesharing be- treiben, laden sich Musikdateien aus P2P-Netzwerken herunter. Das ist aber auch nicht erstaunlich, da Musikdateien sogar über eine schmalbandige Leitung in akzeptabler Zeit heruntergeladen werden können. An zweiter Stelle folgt mit knapp 70% der Down- load von Filmen. Wir haben dabei allerdings nicht explizit danach gefragt, ob es sich

103 5. Gesellschaft und Wirtschaft um den Download von ganzen Spielfilme oder von kürzeren Filmen handelt. Fast ge- nau 50% der Personen, die angaben in Filesharing-Netzwerken aktiv zu sein, laden sich Software aus P2P-Netzwerken herunter. Und weniger als 30% nutzen P2P-Netzwerke um an Spieletitel zu kommen. Bei der Betrachtung der heruntergeladenen Datenmenge aus P2P-Netzwerken zeigen sich grosse Unterschiede. Von den Befragten gaben 29% an, weniger als 100 MB pro Monat herunterzuladen. Das entspräche in etwa ein bis zwei Musikalben pro Monat oder halbjährlich ein ganzer Spielfilm. Dagegen schätzten 28% ihr monatliches P2P- Downloadvolumen auf 100 bis 1000 MB. Das würde einem Spielfilm pro Monat oder mehreren Musikalben entsprechen. Bei 31% der befragten Filesharer liegt der monatli- che P2P-Download bei bis zu 10 GB und 12% laden sich sogar noch mehr Daten herun- ter. Auf solche grosse Datenmengen kann man schnell kommen, wenn man sich DVD- Images oder High-Definition Filme herunterlädt.

Abbildung 5.6.: Monatliches Downloadvolumen in P2P-Netzwerken (1’415 Befragte)

Bei der nächsten Frage ging es um die Häufigkeit von Downloads über P2P-Netzwerke. Der grösste Teil der Umfrageteilnehmer, nämlich 38%, lädt sich mehrmals pro Mo- nat etwas aus P2P-Netzwerken herunter. Für 14% ist der Download aus Filesharing- Netzwerken alltäglich während sich 22% zumindest einmal pro Woche in P2P-Netz- werken bedienen. Neben den Downloadgewohnheiten wollten wir auch wissen, ob unsere Umfrageteil- nehmer anderen P2P-Benutzern Inhalte zur Verfügung stellen. Das ist bei 38% der Be- fragten der Fall. Wobei man natürlich nicht vergessen darf, dass man bei modernen Clients, zumindest solange man selber eine Datei herunterlädt, diese auch automatisch anderen Personen anbietet. Aber unsere Frage zielte mehr darauf ab, ob jemand seinen Client absichtlich länger laufen lässt, damit die Datei auch anderen Personen hochge-

104 5. Gesellschaft und Wirtschaft laden wird oder ob jemand sogar aktiv neue Inhalte in P2P-Netzwerke hineinstellt. Die Personen, die auch als Uploader tätig sind, stellen hauptsächlich Musik, dicht ge- folgt von Filmen zur Verfügung. Software wird wesentlich seltener angeboten und Spieletitel stellen nur noch etwas mehr als ein Fünftel der Befragten zur Verfügung. Diese Verteilung entspricht von der Reihenfolge her auch derjenigen der Download- verteilung. Dies ist keineswegs überraschend, da man selber auch nur die Inhalte zur Verfügung stellen kann, die man selber heruntergeladen hat, solange man keine neuen Inhalte erstellt. Unsere Umfrageteilnehmer, die angaben auch als Uploader aktiv zu sein, haben zu knapp drei Viertel ein monatliches Uploadvolumen von weniger als einem Gigabyte. Dazu kommen 21%, die monatlich bis zu 10 GB hochladen und nur 8% gehören mit mehr als 10 GB in die Kategorie der Poweruser. Mit einer globalen Analyse der Downloadinhalte befassen wir uns in Abschnitt 5.2 ab Seite 108.

5.1.5. Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten

Ein weiterer Bereich, den wir mit unserer Umfrage abdecken wollten, ist die Frage, ob die Angebote an kommerziellen Musikdownloads im Internet genutzt werden. Diese Frage haben wir nur an die Personen gerichtet, die Filesharing betreiben. Es hat sich gezeigt, dass nur 25% von diesen Personen im Internet Musikdateien kaufen. Am be- liebtesten ist bei den Käufern mit grossem Abstand der iTunes Music Store von Apple. Über 75% nutzen iTunes für ihre Musikdownloads. Einzig die Musikdownloadplatt- form von Exlibris.ch kann noch zweistellige Anteile der Käufer vorweisen. Die restli- chen von uns als Antwortmöglichkeit gegebenen Musikstores wurden fast nie genannt. Allgemein scheinen die Musikstores auch keinen grossen Umsatz mit unseren Umfra- geteilnehmern zu machen. Dort geben nämlich 60% weniger als 5 CHF im Monat aus. Immerhin 33% lassen noch bis zu 20 CHF liegen und nur 1% geben monatlich mehr als 100 CHF für Musikdownloads aus. Wir haben diese Fragen absichtlich nur auf den kommerziellen Download von Mu- sik beschränkt. Unserer Meinung nach sind die Möglichkeiten für den Download von Spielfilmen in der Schweiz noch zu rar gesät und wir hätten höchst wahrscheinlich zu wenig repräsentative Antworten in diesem Bereich bekommen. Unsere nächste Frage beschäftigte sich mit den Effekten auf das Konsumverhalten. Zum Konsumverhalten zählen sämtliche Ausgaben für Unterhaltungsmedien, wie zum Beispiel der Kauf von CDs, DVDs, Eintritte fürs Kino etc. Über die Hälfte gab an, nach wie vor gleich viel Geld für den Kauf von Filmen, Musik und Software auszugeben. Für 13% aller Filesharing-Nutzer haben P2P-Netzwerke sogar eine stimulierende Wir- kung bezüglich des Kaufverhalten. Sie geben nun mehr Geld als vor der Benutzung von P2P-Software aus. Insgesamt 31% haben jedoch ihre Ausgaben für den Medien- konsum verringert oder sogar ganz eingestellt.

105 5. Gesellschaft und Wirtschaft

Für uns folgt daraus, dass Filesharing im Durchschnitt keine wesentlichen Effekte auf das Konsumverhalten von unseren Teilnehmern hat. Mit einer globaleren Betrachtung der Auswirkungen von P2P-Filesharing-Netzwerken auf das Kaufverhalten beschäfti- gen wir uns in Abschnitt 5.4 ab Seite 112.

Abbildung 5.7.: Auswirkung von Filesharing auf das Kaufverhalten (1’415 Befragte)

5.1.6. Rechtliche Einschätzung der Teilnehmer

Sehr interessant fanden wir auch die Frage, inwieweit die Filesharer mit der aktuel- len rechtlichen Situation in der Schweiz vertraut sind. Unsere Frage wurde nur an die Personen gestellt, die vorher angegeben hatten, Filesharing zu betreiben und bezog sich dabei ausschliesslich auf urheberrechtlich geschützte Materialien. Erlaubt ist in der Schweiz nämlich das Downloaden von urheberrechtlich geschützter Musik und urhe- berrechtlich geschützten Filmen unter der Voraussetzung, dass nicht gleichzeitig ande- ren Nutzern die rechtswidrige Kopie angeboten wird. Es muss also nicht einmal ein gleichzeitiger Upload stattfinden, sondern ein anderer Nutzer muss lediglich das An- gebot wahrnehmen können. Konkret heisst das, dass man mit modernen Filesharing- Clients, deren Upload-Funktion sich nicht deaktivieren lässt, grundsätzlich immer ei- ne Urheberrechtsverletzung begeht, sofern urheberrechtlich geschütztes Material her- untergeladen wird. Für Software gilt eine spezielle Regelung. Man macht sich direkt strafbar, wenn urheberrechtlich geschützte Software heruntergeladen wird. Die rechtliche Problematik von P2P-Filesharing-Netzwerken wird in Kapitel 5.6«Fazit und Ausblick» ab Seite 132 ausführlich behandelt.

106 5. Gesellschaft und Wirtschaft

Abbildung 5.8.: Welche Handlungen nach Meinung unserer Befragten in P2P- Filesharing-Netzwerken erlaubt sind (1’415 Befragte)

Von unseren Teilnehmern waren sich fast 90% sicher, dass der Download von Musik erlaubt ist und 80% wussten auch, dass man urheberrechtlich geschützte Filme herun- terladen darf. Allerdings nahmen fast 60% der befragten Filesharer fälschlicherweise an, dass man urheberrechtlich geschützte Software herunterladen dürfe. Bei der Frage, ob man auch urheberrechtlich geschützte Inhalte hochladen dürfe, waren sich bis auf wenige Prozent alle einig, dass dies weder bei Musik noch bei Filmen und Software erlaubt ist.

5.1.7. Gründe gegen Filesharing über P2P-Netzwerke

Für den Drittel der Teilnehmer, die kein Filesharing betreiben, gibt es sehr unterschied- liche Gründe, warum sie dies nicht tun. Ein Grund ist, dass von ihnen 22% Filesharing schlichtweg nicht kannten. Für sie war Filesharing kein Begriff und sie konnten trotz kurzer Erklärung auf der Startseite unserer Umfrage nichts mit dem Thema anfangen. Uns erreichten auch einige E-Mails, in denen Personen uns gestanden, dass sie nach ein paar Minuten die Umfrage abbrechen mussten, da sie keine Ahnung hatten, worum es in dieser Umfrage überhaupt geht. Ein Viertel betreibt aus rechtlichen Bedenken kein Filesharing. Sie kennen entweder die Rechtslage in der Schweiz und wissen, was erlaubt und verboten ist, oder sie sind durch die zahlreichen Medienberichte, vor allem aus dem Ausland, eingeschüchtert. Als weitere Gründe wurden sowohl mangelndes technisches Wissen als auch morali- sche Bedenken genannt.

107 5. Gesellschaft und Wirtschaft

Abbildung 5.9.: Gründe gegen Filesharing (712 Befragte)

Aber auch wenn sie selber kein Filesharing betreiben, so kennen doch 68% in ihrem Umfeld jemanden, der in Filesharing-Netzwerken aktiv ist.

5.2. Inhalte von P2P-Filesharing-Netzwerken

In diesem Abschnitt möchten wir uns noch einmal detailliert mit der Frage beschäfti- gen, welche Art von Dateien in Filesharing-Netzwerken getauscht wird. Dazu betrach- ten wir die beiden grössten Filesharing-Netzwerke BitTorrent und eDonkey und neh- men die Studie der Firma Ipoque zur Hilfe. Die Netzwerkanalysefirma Ipoque hat im Jahr 2006 von März bis Oktober eine Überwachung des Internetverkehrs in einigen eu- ropäischen Ländern, dem Nahen Osten und Teilen Asiens durchgeführt. [128] Nach dieser Studie ist in Deutschland BitTorrent mit 53% das am häufigsten genutzte Pro- tokoll vor eDonkey (43.09%) und Gnutella (2.24%). Wenn man ganz Europa betrach- tet, zeigt sich ein leicht anderes Bild mit eDonkey als meist genutztem Filesharing- Protokoll. Bezogen auf die gesamthaft übertragene Datenmenge spielen beim BitTorrent-Netzwerk Videos die grösste Rolle. Sie liegen mit 71.13% Anteil deutlich vor Software (20.74%) und Audio (7.79%). Unter die Kategorie Video fallen dabei Spielfilme, Fernsehsendun- gen, Animes und Pornos (siehe Abb. 5.10). Ein ähnliches Bild ergibt sich bei der Betrachtung des eDonkey-Netzwerks. Auch hier führen Videos mit 67%, jedoch wird Software (12.48%) seltener getauscht als bei BitTor- rent während Musik (8.77%) in etwa gleich vertreten ist (siehe Abb. 5.11).

108 5. Gesellschaft und Wirtschaft

Abbildung 5.10.: Datenaufteilung bei BitTorrent [128]

Bei genauerer Betrachtung ergeben sich weitere Unterschiede zwischen diesen beiden grossen Netzwerken. So sind zum Beispiel Musikdateien bei eDonkey durschnittlich nur 59 MB gross im Vergleich zu 239 MB bei BitTorent. So werden bei eDonkey vorwie- gend einzelne Musikstücke und bei BitTorrent im Wesentlichen ganze Alben getauscht. Da man bei eDonkey sehr einfach und komfortabel einzelne Ordner und Dateien frei- geben kann, ist die Gesamtzahl der verfügbaren Dateien mit 250’000 signifikant höher als bei BitTorrent mit nur 56’000. Ein grosses Problem für eDonkey-Nutzer ist allerdings die relativ hohe Anzahl an Fa- kedateien. Das sind Dateien, die entweder falsch benannt sind oder gar nicht abspiel- bar sind. Davon sind hauptsächlich aktuelle Musik-CDs und Filme betroffen. Da es bei BitTorrent-Clients keine Suchfunktion gibt und stattdessen auf sogenannten Trackersei- ten die Torrent-Datei gesucht und heruntergeladen werden muss, erfährt man noch vor dem Download, welche Dateien Fakes sind. Dadurch sind wesentlich weniger Fakeda- teien im Umlauf und im Allgemeinen scheint die Qualität der verfügbaren Dateien bei BitTorrent höher zu sein als bei eDonkey. Bei der Erhebung dieser Studie zeigte sich, für alle Protokolle gleichermassen zutref- fend, dass hauptsächlich urheberrechtlich geschütze Werke getauscht werden. So wa- ren unter den fünf am häufigsten heruntergeladenen Filmen aktuelle Kinofilme, die zu diesem Zeitpunkt noch nicht auf DVD veröffentlicht wurden. Ebenso wurden vorwie- gend Musikdateien verbreitet, die nicht frei herunterladbar waren. Das selbe traf auch auf die Kategorie Software zu.

109 5. Gesellschaft und Wirtschaft

Abbildung 5.11.: Datenaufteilung bei eDonkey [128]

5.3. Auswirkungen auf die Internetinfrastruktur

Die Infrastruktur des Internets besteht im Wesentlichen aus Glasfaserkabeln, über die sehr schnell Daten übertragen werden können. Mehrere dieser Glasfaserleitungen lau- fen wiederum in so genannten Hubs zusammen und gewährleisten den Datenaus- tausch der angeschlossen Teilnehmer untereinander. Dabei sind Universitäten und grös- sere Firmennetzwerke direkt per Standleitung mit den Internetknoten verbunden. Pri- vatanwender hingegen müssen sich erst über einen Internet Service Provider (ISP) in das Internet einwählen. Der ISP stellt dem Kunden den Internetanschluss bereit, der heutzutage mehrheitlich breitbandig über ADSL oder Fernsehkabel realisiert wird. Für den ISP fallen zum einen die Hardwarekosten für seine eigene Infrastruktur an, als auch laufende Kosten durch die Weiterleitung der Daten seiner Kunden in die Netze anderer Provider. Um nun wirtschaftlich und wettbewerbsfähig zu bleiben, müssen die ISP bei der Berechnung der Anschlusspreise eine Mischkalkulation durchführen. So wird damit gerechnet, dass die meisten Kunden trotz gebuchtem «Flatrate Tarif» nur wenig Datenaufkommen verursachen und dass nur ein kleiner Teil der Kunden sehr viel Traffic erzeugt. Zum anderen verkaufen die Provider auch mehr Bandbreite als sie rein rechnerisch ihren Kunden gesamthaft liefern können. Es wird nämlich davon aus- gegangen, dass nicht alle Kunden gleichzeitig die volle Bandbreite ihres Anschlusses ausnutzen und somit die Kapazität der Leitungen überbucht werden kann. Problematisch wird diese Mischkalkulation allerdings, wenn unter den Kunden eines Providers viele Filesharer sind. Im Jahr 2007 wurde von der Netzwerkanalyse-Firma Ipoque eine Studie durchgeführt, die zeigt, dass Filesharing im Vergleich zum reinen

110 5. Gesellschaft und Wirtschaft

Surfen vielfach grössere Datenmengen erzeugt: «P2P-Filesharing verursacht nach wie vor mit weitem Abstand den meisten Internetverkehr. Der Anteil variiert zwischen 48% im Nahen Osten und 80% in Osteuropa. Diese prozentua- len Anteile geben den durchschnittlichen Wert während der etwa vierwöchigen Messperiode im August und September 2007 wieder. Zu bestimmten Zeiten wiesen einige Messpunkte Spitzen- werte von über 95% Anteil des P2P-Verkehrs am gesamten Internetverkehr auf.»[133] Obwohl sich in Deutschland nur ca. 20% aller Internetnutzer am Filesharing beteiligen, sind sie doch für bis zu 70% des gesamten Internetverkehrs verantwortlich. Eine weitere Studie aus dem Jahr 2002 hat zudem zeigen können, dass die Traffic- Verteilung unter den Filesharern sehr unterschiedlich ist. So erzeugen weniger als 10% aller IP-Adressen ungefähr 99% des gesamten P2P-Traffics. [171] Finanziell betrachtet verursacht ein Filesharer dem ISP höhere Kosten als dieser durch die Anschlussgebühren einnimmt. Einige Provider versuchen daher mittels Portsper- rung die Filesharer einzuschränken. Durch dieses Verfahren wird der Datenausstausch über einzelne TCP-Ports unterbunden. Jedes Filesharing-Programm besitzt nämlich einen Standardport, über den normalerweise die Daten fliessen. Eine andere Methode der ISPs ist das Trafficshaping. Hierbei wird der Datenverkehr des Kunden autmatisch auf Filesharing-Protokolle untersucht und dann dynamisch gedrosselt bzw. mit minde- rer Priorität behandelt. Der deutsche Provider 1&1 griff bezüglich der Filesharing-Problematik vor einigen Jah- ren zu einer etwas aussergewöhnlichen Methode. Er bot seinen Kunden, die exzessiv Filesharing betrieben und sehr hohen Traffic verursachten, in der Aktion «Goldener Handschlag» eine einmalige Zahlung von 100 EUR, falls diese sich bereit erklären wür- den, zu einem anderen Provider zu wechseln und nicht mehr zurückzukehren, solange sie ihr Nutzungsverhalten nicht ändern. [51] Die meisten Provider versehen aufgrund dieser Problematik ihre «Flatrate» Tarife mit einer Fair-Use Klausel. Der Kunde wird damit angehalten, seine Internetverbindung nicht exzessiv zu gebrauchen. Dadurch versuchen die Provider für ein gewisses Gleich- gewicht unter den Benutzern zu sorgen. Erst im April 2007 wurde ein Fall des ameri- kanischen Providers Comcast bekannt, bei dem einem Kunde der Anschluss abgestellt wurde, nachdem dieser wiederholt deutlich mehr Bandbreite als der Durchschnittsbe- nutzer verbraucht hatte. [22] Aber auch der grösste schweizerische Kabelinternetanbieter Cablecom hat in seinen AGBs solch eine Klausel. So darf «insbesondere während den Spitzenzeiten zwischen 16 und 24 Uhr der Kunde das IP-Netz durch das andauernde Ausschöpfen seiner maximalen Übertra- gungskapazität (excessive usage) für die Peer-to-Peer Nutzung [...] nicht in einer Weise belas- ten, welche die Performance anderer Kunden beeinträchtigen würde.»[21] Man sollte aber nicht vergessen, dass Filesharing das Bandbreitenwachstum in den letz- ten Jahren enorm angetrieben hat. Die Nutzung von Filesharing-Anwendungen war für viele Privatpersonen einer der Hauptgründe für die Anschaffung eines Breitbandan- schlusses. Im Jahr 2007 wurde aber in Nordamerika zum ersten Mal seit 4 Jahren mehr HTTP-Traffic erzeugt als P2P-Traffic. Mit 46% lag HTTP etwas vor P2P mit rund 37%. Für diese Entwicklung zeichnete sich vor allem die Videoplattform YouTube [111] ver-

111 5. Gesellschaft und Wirtschaft antwortlich. Allein 10% des gesamten Internetverkehrs werden von YouTube generiert. Monatlich sind das in etwa die unvorstellbar grosse Menge von 25 Petabytes (25’000 Terabytes). Daher kann man sagen, dass die Bandbreitenentwicklung heutzutage nicht mehr ausschliesslich durch das Filesharing angetrieben wird. [9]

5.4. Auswirkungen auf die Musik-, Film- und Softwareindustrie

P2P-Filesharing-Netwerke werden von der Musik- und Filmindustrie (Contentindus- trie) immer wieder als Hauptverursacher für ihre stetig sinkenden Umsatzzahlen dar- gestellt. Die Industrie sieht nämlich in der freien Verfügbarkeit von urheberrechtlich ge- schützten Musikstücken und Filmen eine Bedrohung ihrer Existenz. Allerdings möch- ten wir im Folgenden hinterfragen, ob diese Sichtweise nicht zu einseitig ist und ob nicht auch seitens der Industrie eine Schuld an den Umsatzeinbrüchen besteht.

5.4.1. Die Musikindustrie

Im Folgenden werden wir uns zuerst mit der Musikindustrie befassen, bevor wir uns dann später der Film- und noch kurz der Softwareindustrie widmen werden.

5.4.1.1. Ausgangslage

Allein in Deutschland ging der Umsatz der Musikindustrie in den Jahren 1997 bis 2006 von 2,7 Mrd. EUR auf rund 1,7 Mrd. EUR zurück. Dabei besteht der Umsatz mit ca. 84% hauptsächlich aus den Verkäufen von CDs, während der Rest durch DVDs, Singles und neuerding auch digitale Musikstücke erwirtschaftet wird. Jedoch ist der Markanteil von legal herunterladbaren Musikstücken mit 3% noch sehr gering. [73] Auch weltweit betrachtet hat der Umsatz in den letzten Jahren stetig abgenommen, während der digitale Vertrieb von Musik mittlerweile zweistellige Zuwachszahlen ver- buchen kann. Im aktuellen «Digital Music Report 2008»[153] des Weltverbandes der Phonoindustrie (IFPI) wird berichtet, dass vor allem die freie und allgegenwärtige Ver- fügbarkeit von Musik den legalen Downloadmarkt behindern. So kämen auf einen ver- kauften Song 20 illegal heruntergeladene Lieder, was weltweit mehreren zehn Milliar- den illegal heruntergeladen Musikstücken entspräche. Dadurch hätten allein die ame- rikanischen Plattenfirmen einen entgangen Gewinn von 3,7 Mrd. USD. Im «Digital Mu- sic Report 2008» werden zudem zahlreiche, von nationalen Plattenfirmen veröffentlich- te Studien zitiert, die alle zu dem Ergebnis kommen, dass P2P-Benutzer weniger CDs kaufen und den legalen Musikmarkt untergraben. Diesen Studien sollte man unseres

112 5. Gesellschaft und Wirtschaft

Erachtens nach jedoch nicht uneingeschränkt Glauben schenken, da sie möglicherweise im Eigeninteresse der Musikindustrie verfasst wurden. Eine Studie der kanadischen Regierung aus dem Jahre 2007 hat nämlich einen gegen- teiligen Effekt von P2P-Netzwerken auf das Kaufverhalten der Kunden zeigen können. Es stellte sich heraus, dass für jede heruntergeladene CD statistisch gesehen 0,44 CDs gekauft werden. Viele P2P-Benutzer nutzen die Netzwerke um Musik zu hören, bevor sie diese kaufen. Nur ein geringer Anteil der Filesharer lädt sich die Musik herunter, um sie dann nicht kaufen zu müssen. Im Juni 2005 wurde eine Studie der Havard University (siehe [163]) durchgeführt, die ebenfalls zu dem Ergebnis kommt, dass Filesharing keinen statistisch relevanten Ein- fluss auf den Verkauf eines durchschnittlichen Albums habe. Es wird auch die Hypo- these abgelehnt, dass Filesharing für den Grossteil der Einnahmeverluste verantwort- lich sei. Als mögliche Gründe für die Einnahmeverluste werden sinkende Einkommen der Bevölkerung und härtere Konkurrenz durch andere Unterhaltungsmedien genannt. Vergleichen wir diese Erkenntnisse mit den Ergebnissen unserer Umfrage, so kommen wir auf ein ähnliches Resultat. (siehe 5.1.5)

5.4.1.2. Reaktion auf Filesharing-Netzwerke

Die Musikindustrie hat mit der Entstehung von Napster 1999 in P2P-Filesharing-Netz- werken ihren Erzfeind gefunden und seither mit allen Mitteln versucht diesen zu be- kämpfen. So wurde mit der Verteilung von unzähligen Fakedateien versucht, Filesha- ring-Netzwerke unbrauchbar zu machen und diese zu sabotieren. Damit hat die Musik- industrie jedoch selber unrechtmässig gehandelt, da hier ein Patent zur Identifizierung von Musikdateien mittels Hashdatei verletzt wurde. [74] Desweiteren wurden die Betreiber solcher P2P-Filesharing-Netwerke verklagt, da durch ihre Software Musikdateien illegal verbreitet werden konnten. Das geschah mit allen grossen P2P-Netzwerken wie Napster, Kazaa, Morpheus, Limewire und Audiogalaxy, was letztenendes zu deren Schliessung führte (mehr dazu in 2.3). Mit der steigenden Beliebtheit des BitTorrent-Protokolls gerieten auch die Betreiber von Torrenttrackern ins Visier der Musik- und Filmindustrie, obwohl auf diesen Servern gar keine urheber- rechtlich geschützte Dateien gespeichert werden, sondern nur Links (genauer gesagt Torrent-Dateien). Aber nicht nur die Betreiber jener Netzwerke wurden verklagt, sondern auch die Be- nutzer dieser Filesharing-Netzwerke. Die Musikindustrie hat förmlich eine Klagewelle gegen die Benutzer von Filesharing-Netzwerke gestartet. Dafür wurden externe Firmen wie «Promedia» oder «Logistep» und Anwaltskanzleien beauftragt, sich in Filesharing- Netzwerken nach Urheberrechtsverletzungen umzusehen und dann Klage einzurei- chen. Damit soll vor allem eine abschreckende Wirkung erzielt werden, nach dem Mot- to «Es kann jeden treffen». Diese Methode ist aber sehr umstritten und trifft immer mehr auch auf Kritik von Seiten der Staatsanwaltschaften. Diese fühlen sich durch die

113 5. Gesellschaft und Wirtschaft

Musikindustrie instrumentalisiert und können die Massen an Strafanzeigen nicht be- wältigen. Um nämlich an die Anschlussdaten der Filesharer zu kommen, muss die Mu- sikindustrie zuerst eine Strafanzeige gegen Unbekannt stellen, wodurch die Provider dann verpflichtet sind, Name und Anschrift eines Nutzers herauszugeben. Sobald die Nutzerdaten einmal herausgegeben wurden, wird das Strafverfahren meist sofort wie- der eingestellt und nur noch das zivilrechtliche Verfahren mit hohen Schadensersatz- forderungen vorangetrieben. Ein bemerkenswertes Urteil gab es im Juli 2007 von dem Offenburger Amtsgericht in Deutschland, das die Vorgehensweise der Musikindustrie für unverhältnismässig hält und die Herausgabe von Anschlussdaten untersagte. Das Herunterladen von wenigen Musikstücken sei Bagatellkriminalität und damit sollten die Gerichte nicht überschwemmt werden. [33] Ein Urteil des Europäischen Gerichts- hofs vom 29.01.2008 bestätigte nochmals, dass bei einem Zivilprozess die Provider die Nutzerdaten nicht herausgeben dürfen. [35] Besonders die so genannten Prereleases von Musikalben sind der Musikindustrie ein Dorn im Auge. Damit ist die Verfügbarmachung von Alben in Filesharing-Netzwerken gemeint, noch bevor diese offiziell im Handel erschienen sind. Aber da gerade in den ersten Wochen nach der Veröffentlichung der meiste Gewinn eingespielt wird, stellt ein Prereleases eines Albums grosse finanzielle Einbussen für die Musikindustrie dar. Deshalb versucht die Musikindustrie die Release Crews, welche in einem Wettbewerb um die früheste Szene-Veröffentlichung eines neuen Albums stehen, mit besonderer Härte und Anstrengung zu verfolgen. Einen ganz neuen Weg versucht die Musikindustrie seit Ende 2007 in Frankreich zu beschreiten. Nach den Plänen von Präsident Sarkozy, die in Zusammenarbeit mit der Musikindustrie entstanden sind, sollen die Provider fehlbare Internetnutzer abstra- fen. Nach dem dritten Urheberrechtsverstoss wird dem Benutzer dann der Internet- anschluss gekündigt und er kommt dann auf eine schwarze Liste. Dadurch wird er in Zukunft kaum noch einen ISP finden können. An diesem französischen Vorbild orien- tieren sich auch die Pläne der britischen Regierung. Sie will im April 2009 ein Gesetz einführen, das die Provider zwingt, gegen Filesharer vorzugehen. [53]

5.4.1.3. Legale Alternativen

Ein weiterer Grund für die Umsatzeinbussen ist die Tatsache, dass die Musikindustrie zulange damit gewartet hatte, das Internet als zusätzlichen Vertriebsweg zu nutzen. Die ersten Online-Musikgeschäfte hatten zudem ein sehr restriktives Digital Rights Management (DRM), was verhindern sollte, dass gekaufte Musikstücke an andere Per- sonen weitergegeben werden. Das führte allerdings dazu, dass viele gekaufte Musik- stücke sich nicht auf jedem MP3-Player abspielen liessen und man eine spezielle Ab- spielsoftware benötigte. Zudem setzten die Onlineshops auf unterschiedliche DRM- Mechanismen, die untereinander inkompatibel waren. Diese Einschränkung der Kun- den verzögerte den Durchbruch der Onlineshops.

114 5. Gesellschaft und Wirtschaft

Jedoch zeichnet sich seit Beginn des Jahres 2007 eine Trendwende zu DRM-freier Mu- sik ab. Ausgelöst wurde diese Trendwende durch Steve Jobs, Chef des kommerziell er- folgreichsten Musikgeschäfts im Internet (Apple iTunes-Store), der sich für DRM-freie Musik aussprach. Mittlerweile sind alle grossen Musiklabels dazu übergegangen, kei- ne DRM-geschützte Musik mehr zu verkaufen. Stattdessen implementieren sie digitale Wasserzeichen in den Musikdateien, die keinen Einfluss auf das Abspielverhalten ha- ben, es jedoch ermöglichen, eindeutig das Musikstück einem Käufer zuzuordnen. Der russische Musik-Internetshop Allofmp3.com zog jedoch den Unmut der Musikin- dustrie auf sich. Dieser Shop rechnete nicht wie iTunes oder ähnliche Geschäfte ein- zelne Songs ab, sondern verrechnete nach Downloadvolumen. Ein Megabyte kostete dabei 0.03 USD. Für ein Musikstück mit der üblichen Datenrate von 128 kbit/s und einer Spielzeit von vier Minuten musste man 0.12 USD bezahlen, während dasselbe Lied bei Itunes 0.99 USD kostete. Da der Shop die Lizenz der russischen Gesellschaft für Rechteverwertung besass, war der Betrieb dieses Angebotes in Russland legal. Weil allerdings Kunden auf der ganzen Welt dort einkaufen konnten, wurde die Legalität be- sonders von der IFPI in Frage gestellt. Jedoch ist nach schweizerischem Urheberrecht der Download von Allofmp3.com für den Eigengebrauch legal, während Deutschland den Service aufgrund einer fehlenden Lizenz für rechtwidrig erklärte. Indessen bestrit- ten die IFPI und einige Sprecher anderer Musiklabels, jemals Geld von Allofmp3.com bekommen zu haben. Deshalb wurde mit allen Mitteln versucht die Nutzung des An- gebotes zu verhindern. Zum Beispiel wurde den Kreditkartenunternehmen wie VISA oder Mastercard untersagt, Geld an diesen Service zu überweisen. Schliesslich verklag- ten die RIAA und weitere Labels das verantwortliche Unternehmen Mediaservice auf 1,65 Billionen USD Schadenersatz (150’000 USD für jeden der 11 Millionen herunter- geladen Songs). Auf Druck der russischen Regierung wurde der Betrieb dann im Juni 2007 nach einigen kurzzeitigen Aussetzern in der Vergangenheit komplett eingestellt. Am 15. August 2007 wurde der Betreiber aber von einem Moskauer Gericht freigespro- chen. [43] Für den interessierten Leser haben wir hier einige legale Internetstores für Musik in der Schweiz aufgelistet. Eine vollständige Liste findet sich in [78]. • Ex Libris Besonderheit: Teilweise DRM-geschützte WMA-Dateien; mindestens 192 kbit/s • iTunes Switzerland Besonderheit: Zum Kauf wird die iTunes Software benötigt; DRM-geschützte AAC- Dateien (128 kbit/s) und vereinzelt ungeschützte MP3-Dateien (256 kbit/s) • MSN Music Besonderheit: Funktioniert nicht mit Firefox; DRM-geschützte WMA-Dateien; min- destens 128 kbit/s • Napster Mobile (Swisscom) Besonderheit: Download auf das Handy mit zusätzlichem Erhalt des Songs per eMail; 2 CHF pro Song

115 5. Gesellschaft und Wirtschaft

• Sunrise Musicworld Besonderheit: Download sowohl am PC als auch über das Handy möglich; DRM- geschützte WMA-Dateien; alle Songs mit 192 kbit/s kodiert • Weltbild Besonderheit: Hauptsächlich DRM-geschützte WMA-Dateien, aber auch verein- zelt ungeschützte MP3s; meistens mit 192 kbit/s kodiert Preislich gibt es bei den betrachteten Shops kaum Unterschiede. Einzelne Lieder gibt es für ca. 1.50 CHF und ganze Alben ab 15 CHF. Besitzer eines iPods müssen jedoch darauf achten, dass sie DRM-geschützte WMA- Dateien nicht ohne weiteres auf ihrem iPod abspielen können. Stattdessen müssen diese Dateien zuerst als Audio-CD gebrannt werden, um diese dann in iTunes zu importie- ren.

5.4.2. Die Filmindustrie

Lange Zeit war vor allem die Musikindustrie von dem Phänomen des Filesharings über P2P-Netzwerke betroffen. Da die Bandbreiten erst mit der Zeit wuchsen, war der Download eines Filmes über das Internet schlichtweg undenkbar. Zudem gab es noch keine leistungsstarken Codecs, mit denen ein Spielfilm in annehmbarer Quali- tät auf mehrere 100 Megabyte komprimiert werden konnte. Dies hat sich aber in den letzten Jahren geändert, sodass das Herunterladen eines Filmes heute keine Hürden mehr darstellt. Aber welche Auswirkungen hat das auf die Filmindustrie? Wie hat die Filmindustrie darauf reagiert? Diese Fragen und weitere Aspekte möchten wir in den folgenden Abschnitten erörtern.

5.4.2.1. Auswirkungen auf die Filmindustrie

Die Filmindustrie wird nicht müde, auf die Umsatzeinbussen durch Filesharing hin- zuweisen. Auf ihrer Homepage berichtet die MPAA (Motion Picture Association of America), dass im Jahr 2005 weltweit 18,2 Mrd. USD durch Internet-Piraterie einge- büsst worden seien. Diese Verluste würden sowohl die Filmemacher, als auch die Ver- teiler, Kinobetreiber, Videotheken und Pay-per-View-Anbieter betreffen. [72] Nichtsde- stotrotz kann die amerikanische Filmindustrie steigende Umsatzzahlen verbuchen und das Jahr 2007 als neues Rekordjahr feiern (siehe Abb. 5.12). Für den deutschsprachigen Raum zeichnet sich aber ein anderes Bild ab. In Deutsch- land sanken die Umsätze der Branche im Jahr 2007 um 5,9% und die Zahl der Kino- gänger ging um 8,2% zurück. Damit ist man bei den Umsätzen mit 767 Mio. EUR weit entfernt von dem Traumjahr 2001 mit 960 Mio. EUR. Dies unterstreicht auch die Stu- die «Consumer File Sharing of Motion Pictures» der Bauhaus Universität Weimar und der Universität Hamburg (siehe [149]). Demnach verursachen Filesharer der deutschen

116 5. Gesellschaft und Wirtschaft

Abbildung 5.12.: Umsätze der Filmindustrie in den letzten acht Jahren. [98]

Filmindustrie jährlich einen Verlust in Höhe von 190 Mio. EUR. Dabei sind Kino, DVD- Verleih und DVD-Verkauf gleichermassen betroffen. Die illegalen Kopien verdrängen 12,6% zusätzliche Kinobesucher, was 2005 in etwa einem Verlust von 94 Mio. EUR ent- sprach. Die Umsätze der DVD-Verleiher würden ohne Filesharing um 10,5% höher aus- fallen. Auch die DVD-Verkaufsquote würde um 14,7% höher liegen. «Wenn jemand sich einmal vorgenommen hat, einen neuen Film als Raubkopie anzuschauen, dann ist es beinahe egal, ob er später die Kopie auch tatsächlich in die Hände bekommt - er ist für das Kino und für die DVD als Kunde oft schon verloren» kommentiert der Leiter der Studie Henning- Thurau. Als Hauptgrund für das Filesharing werden in dieser Studie die hohen Preise für einen Kinobesuch genannt. Zum eigentlichen Eintrittspreis kommen häufig Neben- kosten wie Parkplatzgebühren und hohe Getränke- wie auch Popcornpreise, die einen Kinobesuch schnell zu einem teuren Vergnügen werden lassen. Von daher muss das Kino vor allem durch Preissenkungen an Attraktivität gewinnen, wenn es Kunden zu- rückholen möchte. Im Vergleich zur Musikindustrie, bei welcher man teilweise keine oder sogar positive Effekte des Filesharings auf die Umsatzzahlen nachweisen kann, ist die Filmindustrie vor allem im deutschen Sprachgebiet deutlich von den negativen Auswirkungen be- troffen.

5.4.2.2. Reaktion auf Filesharing-Netzwerke

Die Filmwirtschaft versucht mit verschiedenen Aktionen das Filesharing über P2P- Netzwerke einzudämmen. Unter anderem wird mit Kampagnen versucht, die Bevöl- kerung für das Problem des illegalen Filesharings zu sensibilisieren. Zum Beispiel wur-

117 5. Gesellschaft und Wirtschaft de 2003 in Deutschland die Kampagne «Raubkopierer sind Verbrecher» gestartet. Mit dieser oftmals als aggressiv und provozierend wahrgenommenen Kampagne sollte ein Unrechtsbewusstsein bei den Filesharern erzeugt werden. Zu dieser Aktion gehörte ne- ben fragwürdigen Trailern in Kino und Fernsehen auch ein Probeknast, der bei diversen Veranstaltungen den Besuchern «5 Minuten im Leben eines Raubkopierers» zeigen soll- te. Speziell zum Weltfrauentag 2005 zielte eine Plakataktion auf Raubkopiererinnen ab. Jedoch zeigt die Bauhaus-Studie (siehe [149]), dass der Appell an die Strafbarkeit des Handelns meist wirkungslos bleibt. Viel eher sollte man wie bei britischen Kampagnen das schlechte Gewissen der Filesharer ansprechen. Genau wie die Musikindustrie startete auch die Filmindustrie eine Klagewelle gegen die Nutzer von Filesharing-Netzwerken und die Betreiber von BitTorrent-Trackern. Die prominentesten Fälle sind die Schliessungen des slowenischen Trackers Suprnova [97] und des schwedischen Trackers The Pirate Bay [84]. Bis zum Dezember 2004 war Su- prnova einer der grössten BitTorrent-Tracker weltweit. Die Schliessung wurde durch eine Klage der MPAA erreicht, die zu diesem Zeitpunkt über 100 Tracker-Betreiber auf der ganzen Welt verklagte. Weitaus prekärer und politischer ist der Fall The Pirate Bay. Nach der Schliessung von Suprnova wurde The Pirate Bay zu dem am meisten frequentierten Torrent-Tracker und geriet damit ins Visier der Filmindustrie. Am Morgen des 31. Mai 2006 kam es dann zu einer gross angelegten Razzia mit 65 Beamten, bei der sämtliche Server beschlagnahmt wurden und die drei Hauptverantwortlichen befragt wurden. Besonders heikel war bei dieser Aktion allerdings, dass die USA massiv Druck auf die schwedische Regierung ausgeübt hatte, um amerikanisches Recht durchzusetzen. Die USA drohten mit Han- delssanktionen im Rahmen der WTO (World Trade Organisation). [106] Da das schwe- dische Urheberrecht sehr tolerant ist, wäre es wohl ohne diesen Druck nie zu einer sol- chen Aktion gekommen. Wenige Tage später jedoch war The Pirate Bay wieder online und hatte durch die enorme öffentliche Aufmerksamkeit viele neue Nutzer gewonnen. Heute bezeichnet sich The Pirate Bay als grössten BitTorrent-Tracker der Welt. Neben den Betreibern dieser Tracker werden auch einzelne Nutzer verklagt. Dazu wur- den teilweise Logdateien von Servern einiger geschlossener Communities verwendet. In aussergerichtlichen Einigungen mussten die Betreiber dieser Communities Logdaten herausgeben, aus denen ersichtlich war, wer zu welchem Zeitpunkt was heruntergela- den hatte. Eine noch drastischere Massnahme ergriffen die Pirateriejäger im Sommer 2007. Sie setzten dazu die gefälschte Sharing-Plattform «miivi.com» auf, um potentielle Filesharer anzulocken . [42] Der dort angebotene Client entpuppte sich aber als Troja- ner, der die Festplatte nach illegal erworbenen Musik- und Filmdateien durchsuchte und die Ergebnisse den Pirateriejägern mitteilte. Dieses Vorgehen ist allerdings in den meisten Ländern illegal und dürfte deshalb in Deutschland oder der Schweiz gar nicht so durchgeführt werden. Für grosses Unverständnis sorgte in den USA die Aufforderung der Industrie, die Uni- versitäten zur Filesharingbekämpfung heranzuziehen. Ihnen ist es gelungen im Juli 2007 einen neuen Gesetzesentwurf durchzusetzen, der die Vergabe von bundesstaatli-

118 5. Gesellschaft und Wirtschaft chen Fördermitteln direkt an die Bekämpfung von P2P-Filesharing knüpft. Dazu sollen die Universitäten nachweisen, dass sie genügend unternehmen, um solche Aktivitäten zu unterbinden. Darüber hinaus müssen sie sich verpflichten, die Studenten regelmäs- sig über Urheberrechtsverletzungen vor allem im Internet aufzuklären. Gegen diesen Gesetzesentwurf haben die Universitäten einen offenen Brief geschrieben. Sie befürch- ten, dass sie zu Interessenvertretern der Industrie gemacht würden. Im Februar 2008 wurde dieser Entwurf mit grosser Mehrheit vom Repräsentantenhaus angenommen. Da die Senatoren in ihrer Version die Klausel gestrichen hatten, muss jetzt ein Vermitt- lungsausschuss über die endgültige Version entscheiden. [105] Ganz besonders stark werden Releasegroups verfolgt, die Filme schon vor dem Kino- start in den Filesharing-Netzwerken veröffentlichen. Solche Releasegroups sind in erster Linie daran interessiert, mit ihren Veröffentlichungen Anerkennung in der Szene zu er- langen. Sie sind nicht daran interessiert, ihre Inhalte in P2P-Netzwerke zu stellen und veröffentlichen deshalb nur über FTP-Server. Aber innerhalb weniger Stunden gelangt das Werk meist jedoch in P2P-Netzwerke, wo es sich tausendfach weiterverbreitet. Sehr häufig sind dies allerdings nur qualitativ minderwertige Cam-Rips, die mittels einer ge- wöhnlichen Kamera von der Kinoleinwand abgefilmt wurden. Die Industrie versucht dieses Problem durch das Verbot von Kameras und Handys im Kino einzudämmen. Weitaus schmerzhafter für die Filmindustrie ist das Auftauchen qualitativ hochwerti- ger DVD-Rips. Diese stammen meistens von Mitarbeitern der Filmindustrie oder sind Pressekopien. Die Industrie hat ein nachvollziehbares Interesse daran, die Erstveröf- fentlicher zu ermitteln und besonders hart zu bestrafen. So drohen dem 21-jährigen Australier, der als erster eine mit seinem Handy aufgenommene Kopie des Simpsons Films im Sommer 2007 hochgeladen hatte, bis zu 5 Jahre Haft. [5] In P2P-Netzwerken enthalten die Dateinamen von Filmen Abkürzungen, die angeben, aus welcher Quelle das Video stammt. Im Folgenden sind die gängigsten Tags erklärt [38]: • CAM Die schlechteste aller Aufzeichnungsformen. Der Film wurde dabei mit einem Camcorder im voll- oder zumindest teilweise besetzten Kino von der Leinwand abgefilmt. Die Bildqualität ist akzeptabel, an manchen Stellen sind möglicherwei- se in kurzen Momenten Köpfe von anderen Kinobesuchern im Bild. Die Tonquali- tät ist sehr unterschiedlich, Störgeräusche wie Gelächter des Publikums sind mög- lich. • TS - Telesync Diese (Super) Video CDs ((S)VCDs) werden mit einer auf einem Stativ befestigten professionellen (Digital-)Kamera in einem (fast) leeren Kino von der Leinwand abgefilmt. Die Bildqualität ist wesentlich besser als bei einer CAM. Der Ton wird bei diesen Produktionen oft direkt vom Projektor oder einer anderen externen Quelle abgenommen, ist somit störungsfrei und in der Regel sogar Stereo. • TC - Telecine

119 5. Gesellschaft und Wirtschaft

Diese (S)VCDs sind sehr selten, bieten dafür aber mit Abstand die beste Qualität. Die Quelle ist ein Filmprojektor mit Audio/Video Ausgang. Das Filmmaterial wird hier direkt vom Projektor abgenommen. Bild- und Tonqualität sind exzel- lent. • SCR - Screener Hier wird als Basis eine Pressekopie von einem professionellen Videoband des Filmes benutzt. Die Bildqualität ist mit sehr gutem VHS vergleichbar. Der Ton ist ebenso einwandfrei, meist Stereo. • DVD-SCR - DVD-Screener Siehe Screener. Basis ist hierbei eine für die Presse vorab veröffentlichte DVD. Qualität von Ton und Bild sind wie bei einem normalen DVD-Rip. Meist gibt es Copyright-Einblendungen oder kurze schwarz/weiss-Szenen. • DVD-RIP oder LD-RIP - Laserdisk-Rip Hier wurde eine offizielle DVD oder eine Laserdisk als Quelle für die (S)VCD benutzt. Qualitativ sind diese Versionen exzellent, allerdings sind sie bei neuen Filmen selten zu finden, da die offiziellen DVD oder Laserdisks erst einige Zeit nach Kinostart in den USA auf den Markt kommen. Trotzdem kann die Veröf- fentlichung vor dem Kinostart in Europa liegen, da viele Filme hierzulande mit ca. einem halben Jahr Verzögerung anlaufen. • WP - Workprint Diese Veröffentlichung ist sozusagen eine «Betaversion» eines Films. Ihre Veröf- fentlichung auf (S)VCD ist meist weit vor dem weltweiten Kinostart. Es ist eine Vorabversion des Films, daher ist qualitativ von exzellent bis fast unanschaubar alles möglich, je nach Quellmaterial. Oft fehlen allerdings noch einige Szenen, oder die Schnitte sind unschlüssig. Positiv ist, dass manchmal Szenen enthalten sind, die im Endprodukt dem Schneidetisch zum Opfer fallen. Bei einigen dieser Produktionen ist am unteren oder oberen Bildrand ein laufender Zähler, ein so genannter Timecode, der zum Schneiden des Filmmaterials benötigt wird, einge- blendet. • TV-RIP Die Quelle ist, wie der Name schon sagt, ein TV-Sender. Die Qualität ist meist nicht übermässig gut. • DVB-RIP - Digital Video Broadcasting-Rip Ähnlich eines TV-Rips, allerdings in viel besser Qualität, annähernd DVD-Qualität. Um zu verhindern, dass überhaupt Kopien von Filmen erstellt werden, die dann in Filesharing-Netzwerken landen, werden diverse Kopierschutzverfahren eingesetzt. Auf der DVD kommt vor allem der Kopierschutz CSS zum Einsatz, der jedoch bereits kurz nach der Einführung geknackt wurde. In der neuen Generation der High-Definition- Abspielgeräte kommen wesentlich striktere DRM-Mechanismen zum Einsatz, die eine Kopie des Datenträgers unmöglich machen sollen. Darin sieht die Filmindustrie auch

120 5. Gesellschaft und Wirtschaft ihre einzige Möglichkeit zu überleben. Denn nur wenn sie verhindern kann, dass ihre Filme kopiert werden, kann sie mehr Filme verkaufen. Aber mittlerweile wurde so- gar das als sehr sicher geltende BD+ Kopierschutzverfahren auf BluRay-Discs von der Softwarefirma Slysoft ausgehebelt. [92] Eine besondere Position innerhalb der Filmindustrie nahm jahrelang die Pornoindus- trie ein. Sie kümmerte sich nicht um Filesharing-Netzwerke und unternahm auch keine Anstrengung gegen Urheberrechtsverletzungen. So wurde unter anderem auch dar- auf verzichtet, DVDs mit Kopierschutz auszustatten. Mittlerweile werden die Verluste durch Filesharer aber auf über 2 Mrd. USD pro Jahr geschätzt. Um diese zu minimieren, sollen nach jetzigen Plänen einzelne Nutzer von Filesharing-Netzwerken abgemahnt werden. Damit soll ein Exempel statuiert werden, um Nachahmer abzuschrecken. [109]

5.4.2.3. Legale Alternativen

Das Angebot für legale Filmdownloads ist in der Schweiz noch sehr begrenzt. Der ein- zige uns bekannte Anbieter ist in2movies [57], bei dem man Filme herunterladen kann, die man dann dauerhaft behalten darf. Da es sich bei den Filmen um DRM geschützte WMV Dateien handelt, können diese leider nicht als Video-DVDs gebrannt werden. Schuld an der kleinen Auswahl von Internetstores für Filme sind vor allem lizenzrecht- liche Hürden, die nur für bestimmte Länder den Zugriff auf die Filmangebote erlauben. So können sich Benutzer aus den USA zwar über iTunes oder anderer Angebote die neusten Serien kostenlos ansehen oder kaufen, für Kunden aus Europa wird der Zu- griff aber auf das Angebot gesperrt. In Europa starten die meisten Serien später als in den USA, da sie erst noch synchronisiert werden müssen. Damit die Fernsehanstalten keine Kunden an iTunes etc. verlieren, werden die Lizenzen regional vergeben.

5.4.3. Die Softwareindustrie

In Filesharing-Netzwerken werden neben Filmen und Musik auch Computerspiele und Software angeboten. Im Gegensatz zu Filmen oder zur Musik ist das Kopieren von Software allerdings wesentlich aufwändiger und schwieriger. Um eine funktionieren- de Softwarekopie über P2P-Netzwerke zu verbreiten, muss der Kopierschutz umgan- gen werden. Besonders Computerspiele verfügen über einen strikten Kopierschutz, der feststellen kann, ob der Nutzer eine Kopie oder die Original-CD besitzt. Die gängigste Form der Verbreitung von Software ist heutzutage die Erstellung und Weitergabe eines Datenträger-Images8. Da der Kopierschutz jedoch erkennen kann, dass es sich hierbei nur um ein Image und nicht um den Original-Datenträger handelt, entwickeln Release- groups sogenannte Cracks. Das sind kleine Dateien, die nach der Installation des Images

8Ein Image bezeichnet eine exakte Kopie eines Datenträgers. Im Unterschied zu einer Kopie oder einem Backup enthält ein Image Informationen über die (Dateisystem-)Struktur des Originaldatenträgers, da die Rohdaten gelesen werden und nicht nur die Dateien. [93]

121 5. Gesellschaft und Wirtschaft in den Programmordner kopiert werden und die Original-Dateien ersetzten. In den meisten Fällen ist die Entwicklung und Programmierung der Cracks schwierig und zeit- aufwändig. Deshalb dauert es nach der Veröffentlichung einer neuen Software oftmals mehrere Wochen, bis diese als funktionierende Kopie in den Filesharing-Netzwerken in Umlauf gebracht wird. So hat sich die Softwareindustrie auf die Entwicklung von immer raffinierteren Kopierschutzmassnahmen konzentriert. Diese greifen jedoch teil- weise sehr stark in das System des Nutzers ein und führen Veränderungen herbei, die selbst nach der Deinstallation der Software nicht rückgängig gemacht werden können. Letztlich ist es aber auch nur eine Frage der Zeit, bis der neuste Kopierschutz umgan- gen wurde. Ein anderer Weg, der hauptsächlich bei Anwendungssoftware und weniger bei Spie- len Verwendung findet, ist die Zwangsaktivierung. So hat zum Beispiel Microsoft bei seinen Betriebssystemen Windows XP und Windows Vista eine Zwangsaktivierung im- plementiert. Ohne die Überprüfung der eingegebenen Seriennummer bei einem Onli- neserver ist die Software nur eingeschränkt nutzbar. Aber auch diese Methode konnte nach wenigen Monaten umgangen werden. [86] Neben den Bemühungen um einen besseren Kopierschutz, verfolgen die Software- und Spielehersteller auch aktiv Urheberrechtsverletzungen in P2P-Netzwerken. In der Ver- gangenheit ist hier besonders der französische Spieleentwickler Ubisoft (Far Cry, Tom Clancy) aufgefallen. Er hat einen harten Kampf gegen Filesharer angekündigt und lässt Filesharing-Netzwerke auf seine Produkte überwachen. [101] Die gesammelten IP-Adressen der Uploader werden dazu an die Strafverfolgungsbehörden weitergelei- tet. Vorne dabei im Kampf gegen Filesharer ist auch die Softwarefirma S.A.D. («Movie- jack»). Auf vielen BitTorrent-Trackern wird inzwischen verboten, Software von S.A.D. und von anderen Firmen wie Microsoft hochzuladen, da sie für ihr rigoroses gerichtli- ches Vorgehen bekannt sind.

5.5. Einstellung der Künstler gegenüber Filesharing

Mit dem Thema Filesharing gehen die Künstler auf sehr unterschiedliche Art und Wei- se um. Vor der Entstehung des Internets war ein Plattenvertrag bei der Musikindustrie für einen Musiker die einzige Möglichkeit seine Musik zu vermarkten und damit Geld zu verdienen. Mit der Digitalisierung der Musik und dem Aufkommen des Internets eröffneten sich dagegen ganz neue Möglichkeiten der Vermarktung. Für einen Künst- ler besteht die Möglichkeit, sich von den Plattenfirmen zu lösen und seine Musik selbst über das Internet zu verbreiten. Dadurch verlieren aber die Plattenlabels ihre Wichtig- keit und letztlich auch ein Stück weit ihre Existenzberechtigung.

122 5. Gesellschaft und Wirtschaft

5.5.1. Vorreiter «Radiohead»

Die erste Band, die mit den neuen Chancen des Internets Erfahrung machte, ist Radio- head. Diese Band besteht seit den 80er Jahren und war bis 2000 noch nie in den Top-20 Charts. Damals tauchte ihr Album «Kid A» zum Ärgernis der Plattenfirma EMI drei Monate vor der CD-Veröffentlichung im Filesharing-Netzwerk Napster auf. Die nähe- ren Umstände wie dies passieren konnte sind nicht geklärt, aber innerhalb kürzester Zeit wurde das Album zu einer der am häufigsten heruntergeladenen Dateien in Naps- ter. Entgegen aller Befürchtungen stieg die CD nach der Veröffentlichung direkt auf Platz 1 der Charts ein und machte die Band auf einen Schlag bekannt. [26] Radiohead entwickelte fortan eine eigene Philosophie bezüglich der Vermarktung ihrer Musik. Als sie 2003 ihr Album «Hail to the Thief » aufnahmen, kam es zu Streitigkei- ten mit ihrem Plattenlabel EMI. Die Plattenfirma hatte nämlich gegen den Willen von Radiohead die CD mit einem Kopierschutz ausgestattet. Daher verlängerten sie ihren Plattenvertrag mit EMI nicht mehr und vertreiben seither ihre Musik ganz ohne Plat- tenfirma im Internet. Das erste Album veröffentlichten sie über diesen Vertriebsweg im Oktober 2007. Sie stellten das Album «In Rainbows» auf ihrer Webseite in Form von MP3-Dateien ohne Kopierschutz für 8 Wochen zum Download bereit. Das besondere daran ist aber, dass die Fans selber bestimmen durften, wie viel ihnen das Album Wert war und den entsprechenden Betrag über ihre Kreditkarte spenden konnten. Obwohl die Band zu den genauen Zahlen schweigt, dürfte das Experiment alles andere als ein finanzieller Flop gewesen sein. Laut unabhängigen Quellen wurde das Album mehr als 1,5 Millionen mal heruntergeladen, wobei über 60% der Downloader nichts zahlten. Trotzdem dürften im Schnitt pro User 2,20 USD eingenommen worden sein. Bei einer normalen CD-Veröffentlichung wären der Band pro Kunde zwar maximal 2,50 USD üb- rig geblieben, aber die Stückzahlen wären viel niedriger gewesen. Nach dieser Aktion wurde das Album aber dann im Dezember 2007 auch noch als hochwertige Deluxe-Box auf CD herausgebracht. Diese CD erreichte in mehreren Ländern die Spitzenposition in den Charts. [56] Nach dieser Aktion von Radiohead gab es von verschiedenen bekannten Bands Be- kundungen, eine ähnliche Form der Vermarktung zu versuchen. So auch die Band «Nine Inch Nails», die am 16. Februar 2008 ihr Album «Ghosts I-IV» auch kostenlos zum Download anbot. Zusätzlich gab es aber noch verschiedene Versionen auf CD zu kaufen. Die teuerste davon kostete 300 USD, enthielt aber darüber hinaus vier Vinyl- Platten und persönlich unterschriebene Bilder der Künstler. Diese Deluxe-Edition war auf 2’500 Stück begrenzt und war innerhalb eines Tages ausverkauft. Für viele Beobachter ist hier ein Trend zu erkennen, der den Untergang der Musik- industrie, wie wir sie heute kennen, eingeläutet hat. Aber man sollte nicht vergessen, dass diese Bands auch erst durch die Plattenfirmen bekannt wurden. Für unbekannte Künstler ist es in erster Linie wichtig, einen grösseren Bekanntheitsgrad zu erreichen. Dies kann man am einfachsten mit Hilfe eines Plattenvertrages erreichen. Dass man aber auch ganz allein durch das Internet berühmt werden kann, zeigt das Beispiel der Band «Artic Monkeys». Sie stellten ihre Songs auf ihrer Homepage [55] und auf ihrer

123 5. Gesellschaft und Wirtschaft

Myspace-Seite zur Verfügung und wurden dadurch weltweit bekannt. Eine Umfrage, an der über 2’500 amerikanische Künstler teilnahmen, zeigte, dass die Mehrheit keine grosse Bedrohung durch Filesharing für ihre Branche sieht. Mehr als die Hälfte von ihnen glaubt auch, dass durch striktere Urheberrechtsregulierungen eher die Musikvertreter als die Künstler selber profitieren würden. Zudem findet auch nur die Hälfte von ihnen, dass Filesharing von nicht autorisierten Kopien illegal sein sollte. Und 85% sind der Ansicht, dass für Urheberrechtsverletzungen nicht einzelne Nutzer verklagt werden sollten, sondern viel eher die Betreiber von Filesharing-Netzwerken. [166]

5.5.2. Filesharing - das neue Radio?

Wie die Beispiele von Radiohead und Nine Inch Nail zeigen, können Künstler Geld verdienen, obwohl sie ihre Musik kostenlos im Internet verteilen. Deshalb sollte sei- tens der Musikindustrie ein Umdenken bezüglich Filesharing stattfinden. Früher wa- ren das Radio und das Musikfernsehen wichtige Medien, um neue Bands bekannt zu machen. Jeder konnte sich somit seinen musikalischen Horizont erweitern und sich eine Meinung über neue Lieder und Alben bilden. Bei der heutigen Jugend nehmen Radio und Fernsehen aber eine immer geringere Rolle in der Freizeitgestaltung ein, während zunehmend mehr Zeit im Internet verbracht wird. Besonders junge Men- schen nutzen auch Filesharing-Netzwerke und haben dort die Möglichkeit, sich Alben von verschiedenen Künstlern anzuhören und kennenzulernen. In diesem Sinne neh- men Filesharing-Netzwerke eine sehr ähnliche Rolle ein, wie in früheren Zeiten das Radio. Über Filesharing-Netzwerke haben auch unbekannte Künstler, die nicht im Ra- dio gespielt werden, die Chance, ein grosses, weltweites Publikum zu erreichen. Aus dieser Sichtweise macht auch die Forderung nach einer «Kulturflatrate» (siehe dazu [64]) Sinn. Ähnlich den Verwertungsgesellschaften für das Radio soll eine pauschale Gebühr auf den Internetanschluss erhoben werden, der zum Tausch jeglicher Medi- en berechtigt. Damit würden die Künstler etwas verdienen und die Kriminalisierung von hundertausenden Filesharern wäre vorbei. Der durch die Verwertungsgesellschaft entstehende Aufwand würde durch den wegfallenden Überwachungs- und Abmahn- aufwand kompensiert werden. Der Nachteil dieser Lösung wäre aber, dass die Inter- netgebühren für alle steigen würden, auch wenn man kein Filesharing betreibt. Verlierer bei der Einführung einer Kulturflatrate wären sicherlich Online-Musikgeschäf- te wie Apples iTunes, da man sich die Musik dann legal ohne DRM herunterladen könnte. Die Musikindustrie würde auch ihre Funktion als kulturellen Gatekeeper verlie- ren. Momentan trifft sie nämlich die Entscheidung, welche Bands wir im Radio oder Fernsehen zu hören bekommen.

124 5. Gesellschaft und Wirtschaft

5.5.3. Regisseure und ihre Filme

Neben den üblichen Klagen der Filmindustrie, dass Filesharing ihrer Branche scha- de, gibt es auch einige Regisseure, die nichts gegen die Verbreitung ihrer Filme über P2P-Netzwerke haben. Prominentester Vertreter von ihnen ist der Dokumentarfilmer Michael Moore. Als sein Film «Fahrenheit 9/11» 2004 in P2P-Filesharing-Netzwerken auftauchte, äusserte er sich sehr gelassen: «Ich bin froh, wenn viele Leute meinen Film se- hen, und außerdem bin ich kein großer Fan der Copyright-Gesetze in den USA»[69]. Er wolle auch nicht gegen Filesharer vorgehen. Solange niemand aus den Kopien Profit schla- ge, sei das für ihn in Ordnung. Sein letzter Film «Sicko» tauchte 2007 sogar 2 Wochen vor Kinostart in hervorragender Qualität sowohl in diversen Filesharing-Netzwerken als auch auf Youtube auf. Trotzdem, oder vielleicht auch gerade deshalb, war der Film sehr erfolgreich im Kino. Im Gegensatz zu Michael Moore selber sind die Verleiher seiner Filme nicht gut auf Filesharing zu sprechen und wollen auch gegen Urheber- rechtsverletzungen vorgehen. Das Auftauchen eines Filmes in Filesharing-Netzwerken kann sich positiv auf die DVD- Verkaufszahlen auswirken. Dies zeigte der direkt auf DVD veröffentlichte Independent- Film «The man from earth» des Regisseurs Richard Schenkmann und des Produzenten Eric Wilkinson. Nach einer sehr gut ausgefallenen Rezension auf einer Torrent-Release Seite wurde der offizielle Trailer innerhalb kürzester Zeit über 20’000 Mal angesehen und der Film sehr oft heruntergeladen. Aber das erklärt Eric Wilkinson hier ausführli- cher: «Wie das alles passiert ist? Zwei Wörter: Torrent und Filesharing-Sites. Genauer gesagt, www.rlslog.net. Unser Independent-Film hatte nahezu kein Budget für Werbung übrig. Bis zum Erscheinen des DVD-Rips ist nicht viel passiert. Nachdem der DVD-Screener im Internet frei verfügbar war, fingen die Leute an, den Film herunterzuladen und ihre positiven Reviews auf IMDb, Amazon und anderen Seiten zu platzieren. Das Feedback war überwältigend positiv. Die Leute mochten den Film, sie begannen, über ihn zu sprechen. Sollte ich ärgerlich darüber sein? Überraschenderweise nein.[...] Zukünftig werde ich mich nicht mehr über Filesharing aufregen. Ihr habt unseren Film auf den Weg gebracht. Wenn ich meinen nächsten Streifen gemacht habe, werde ich ihn möglicherweise selber im Netz veröffentlichen!»[87] Ähnlich sieht das auch der norwegische Regisseur Harald Zwart, der das Auftauchen seines Filmes in Filesharing-Netzwerken als Ehre und Zeichen von Interesse an seinen Werken sieht. [102] Filesharing-Netzwerke ermöglichen es Filmemachern, ihre Filme mit wenigen Mitteln sehr schnell einem grossen Publikum zur Verfügung zu stellen. So kann auch eine Low- Budget Produktion viele Zuschauer erreichen und ein Gedankengut verbreiten. Die «Bewegung gegen Geistiges Eigentum» hat eine Reihe von Independent-Filmen produ- ziert, die unter dem provokanten Titel «Steal This Film» ausschliesslich im BitTorrent- Netzwerk veröffentlicht und verbreitet wurden. Der erste Teil des Filmes zeigt die Raz- zia gegen den The Pirate Bay Tracker aus Sicht der Trackerbetreiber und gibt Meinun- gen von schwedischen Jugendlichen zum Thema Geistiges Eigentum wider. Für diesen Film stand nur ein Budget von 3’000 USD zur Verfügung, das hauptsächlich durch

125 5. Gesellschaft und Wirtschaft

Spenden ermöglicht wurde. [94] Nachdem im Dezember 2007 der zweite Teil veröffentlicht wurde, wird jetzt an einer Kinoversion gearbeitet. Nähere Einzelheiten sind zum jetzigen Zeitpunkt aber noch nicht bekannt.

5.5.4. Autoren

Neben der Musik- und Filmbranche klagen auch immer häufiger Buchautoren über die Umsatzeinbussen durch Filesharing. Die Society of Authors, der über 8’500 britische Schriftsteller angehören, beschreibt die Situation sehr dramatisch: «Book piracy on the internet will ultimately drive authors to stop writing unless radical methods are devised to com- pensate them for lost sales.»[58] Von der Piraterie sind neben den bekannten Autoren wie J.K. Rowling (Harry Potter) und Jamie Oliver (The naked Chef) vor allem unbe- kannte Autoren und Autoren von Kochbüchern, Kurzgeschichten oder Reiseführern betroffen. Das sind Bücher, die man nicht von Anfang bis Ende lesen muss, sondern nur abschnittsweise. Teilweise finden sich dann in den Filesharing-Netzwerken einzel- ne Kapitel oder auch ganze Bücher als eBooks. Die Mitglieder der Society of Authors seien sehr besorgt darüber, dass es noch kein brauchbares Geschäftsmodell für das digitale Zeitalter gäbe. Demnach müsse man jetzt grundlegend umdenken und ein Modell entwickeln, das dem Leser möglicherweise die Werke frei zur Verfügung stellt, aber dennoch Einnahmen für die Autoren erzielt. Man habe lange genug ohne Erfolg versucht, der Situation mit strengeren Gesetzen oder Gerichtsprozessen Herr zu werden. Es wäre unter anderem denkbar, dass das Einkom- men der Autoren von der Regierung, reichen Spendern oder anderen Quellen kommen könnte. Von den Autoren wird das Internet als zweischneidiges Schwert angesehen: Es ist gut, um die Leserschaft eines Autors zu steigern aber verhängnisvoll, wenn es dar- um geht, diese in Erträge umzuwandeln. [59] Mittlerweile bekommt die Buchbranche aber auch Konkurrenz von grossen Internet- firmen. Google hat mit seinem Buchprojekt das Ziel, jedes Buch in den nächsten zehn Jahren als digitale Kopie frei zu veröffentlichen. [52] Aber auch Amazon ermöglicht mit seiner Search-Inside Funktion die Suche in Teilen der Bücher. Dieses Vorgehen der beiden Firmen hat jedoch auch Rechtsstreitigkeiten mit den Rechteinhabern hervorge- rufen. Aber es gibt auch Autoren, die Filesharing als Bereicherung sehen und auch aktiv zur Verbreitung ihrer eigenen Werke beitragen. Das prominenteste Beispiel hierfür ist si- cherlich Paul Coelho (Der Alchemist, Die Hexe von Portobello). Denn nicht irgendein anonymer Fan, sondern er höchstpersönlich hat die Webseite «Pirate Coelho» [85] er- stellt. Auf dieser Webseite hat er sämtliche Links zu seinen Werken gesammelt, die er in Tauschbörsen oder auf anderen Webseiten gefunden hat. Um die Bekanntheit dieser Webseite zu steigern, weist er auf seinen offiziellen Seiten mit gespielter Bestürzung auf dieses Angebot hin. Nach der Logik der Verleger müsste er jetzt massive Umsatzeinbussen erfahren und

126 5. Gesellschaft und Wirtschaft sich somit selber schaden. Aber genau das Gegenteil ist der Fall, denn durch diese Sei- te sind seine Verkaufszahlen sogar gestiegen. Angefangen hat diese Aktion nämlich in Russland, wo er Probleme hatte Buchhandlungen für den Verkauf seines Buches «Der Alchemist» zu finden. Er verkaufte im ersten Jahr auch nur 1’000 Werke. Dann stellte er sein Buch als russische Version in den Tauschbörsen frei zur Verfügung und verkauf- te im folgenden Jahr über 10’000 Exemplare. Obwohl das Buch nie beworben wurde, steigerten sich die Verkaufszahlen in Russland auf über 1 Mio. in den darauffolgenden Jahren. Aus dieser Erfahrung heraus entstand auch die Idee für seine Piraten-Webseite. «Es gibt keinen Konflikt zwischen der Tatsache, dass es etwas umsonst gibt, und am Ende des Tages kauft man es, weil es die Leute zum Lesen und Kaufen anregt.» kommentiert Paul Co- elho seine Aktion. [81]

5.5.5. Interview mit DJ Novus von Groove Coverage

Um auch die Sicht der Künstler zum Thema Filesharing besser verstehen zu können, haben wir mit Markus Schaffarzyk, bekannt als DJ Novus, ein Interview durchgeführt. DJ Novus ist Teil des Deutschen Dance- und Hands Up-Acts Groove Coverage und ausserdem einer der gefragtesten DJs Deutschlands. Weitere Mitglieder von Groove Coverage sind Leadsängerin Mell und Backgroundsängerin Verena. Groove Coverage ist mit neun Top30-Singles, drei Studioalben sowie einem Greatest Hits Album erfolg- reichster Deutscher Dance-Act der letzten 10 Jahre. Ihre grössten Hits waren Moonlight Shadow (2002), God Is A Girl (2002) und Poison (2003). Da das Genre der Dance Musik besonders vom Filesharing über P2P-Netzwerke betrof- fen ist, wie DJ Novus auch selbst im Interview erwähnt, hielten wir es für besonders interessant, die Meinung eines Vertreters dieses Genres zu hören. Wir: Nutzt ihr als Band Groove Coverage die Möglichkeit, eure Musik über das In- ternet zu verbreiten (Verkaufsplattform, gratis Songs, etc.)? Eure Erfahrungen damit? DJ Novus: Natürlich macht der Zahn der Zeit hier auch bei uns nicht Stopp. Leider ist es jedoch bei uns aufgrund diverser alter Verträge nur bedingt möglich. Unser Majorla- bel für Deutschland, Österreich und die Schweiz ist Universal Music und die hinken da noch etwas der Zeit hinterher, was uns natürlich nicht gerade glücklich stimmt. Im Aus- land sieht das Ganze einfacher aus, da wir dort von Land zu Land selbst entscheiden können und so auch diverse Sachen in dem Bereich in Eigenregie anpacken können, was heutzutage von Vorteil sein kann, da sich gerade Majorlabels extrem verkleinert haben und die Schwerpunkte auf andere Genres setzen, als noch zu Zeiten wo gut ver- kauft worden ist im gesamten Markt.

Wie hat sich die Möglichkeit des Filesharings im Laufe der Jahre auf Verkaufszahlen und CD-Releases von Groove Coverage ausgewirkt? Mit unserem 1. Hit «Moonlight Shadow» konnten wir noch locker Gold-Status mit 268’000 verkauften Einheiten erreichen. Mit «Poison» wurde der Status leider nicht mehr erreicht, obwohl alleine auf denen von der Deutschen Telekom überwachten ille-

127 5. Gesellschaft und Wirtschaft

Abbildung 5.13.: Groove Coverage: Mell und DJ Novus galen Downloadseiten bereits nach 3 Monaten der Song 3,3 Millionen Mal illegal her- untergeladen worden war. Denke dieser Fakt alleine reicht schon auf diese Frage.

Wie sind die Auswirkungen auf deine Tätigkeit als DJ? Bei diversen Events, wo eine Liveübertragung des Sets sich nicht vermeiden lässt, ver- zichte ich natürlich komplett auf News. Ansonsten ist natürlich hier aufgrund der Wei- terentwicklung der gesamten Technik (Videohandys, etc.) auch auf extreme Vorsicht bei normalen Gigs ohne Liveübertragung zu achten. Hier fehlt mir halt auch das Ver- ständnis. Jeder, der so was in das Netz stellt, muss halt auch damit rechnen, dass man dann halt vor der Veröffentlichung auch nichts mehr Neues zu hören bekommt bzw. die Releases immer weniger werden. Ausserdem wurden unsere Verträge knallhart er- weitert, so dass man für den Fall, dass ein Set mitgeschnitten wurde und sich im Netz wieder findet, wir auch vor knallharten Regressansprüchen an die jeweiligen Betreiber nicht zurückschrecken. Letzteres wird jedoch von den Betreibern seither extrem gut eingehalten.

Wie denkst du über Personen, die sich eure Musik frei in Filesharing-Netzwerken herunterladen? Siehst du in diesen Filesharing-Netzwerken eine Bedrohung oder ei- ne zusätzliche Promotion eurer Musik? Ich denke es ist hier wie überall, wo Geld gemacht wird oder man sich Geld sparen kann. Es wird betrogen und beschissen, nur die Frage ist halt wie hart. Für mich ist

128 5. Gesellschaft und Wirtschaft jemand, der sich die Musik aus dem Netz zieht, natürlich kein Vorzeigefan, aber ver- meiden können auch wir das sicher nicht. Leider fehlt halt allzu oft wohl das gewisse Etwas in der Reife. Promotion ist das sicherlich nicht, denn das Filesharing hat die Musik nur noch mehr zum Konsumartikel gemacht als noch vor Jahren. Vor Jahren bist du wochenlang in den Plattenladen gerannt, um genau den einen Hit zu kriegen, den der DJ am Wochenende gespielt hat. Dann hast du ihn nach Wochen mal selber bekommen, ihn gespielt und ihn so zum Hit in deiner Region gemacht. Heute hörst Du einen Song in der Disco, schreibst ihn dir auf, gehst nach Hause und eine Woche später hast ihn schon wieder in den Weiten deiner Ordner vergessen. Traurig.

Denkst du, dass das Genre der Dance- und Hands Up-Musik stärker betroffen ist von Filesharing-Netzwerken als andere? Und wenn ja warum? Natürlich. Das hat sicher verschiedene Gründe. Zum einen spielt sicherlich das Alter derjenigen eine Rolle, die sich diesem Genre zuschreiben. Es fehlt halt oftmals am Un- rechtsbewusstsein oder wie oben bereits erwähnt an der gewissen Reife. Ausserdem sind die heutigen Kids meist absolute PC-Freaks, für die es ein Klacks ist, Kopierschutz zu übergehen oder sich über diverse Server im Ausland Sachen zu ziehen. Jeder lachte noch vor Jahren beim Echo über die Kategorie «Schlager, Volksmusik, etc.». Diese ha- ben so gut wie gar keine Einbussen im CD Bereich. Wenn ich so falsch liegen würde mit meiner Meinung, dann frag ich mich, warum das bei denen nicht der Fall ist, denn auch dort sind die von den Kids vorgeschobenen, hohen CD Preise identisch.

Was hat sich konkret für euer Musiklabel durch MP3-Tausch und CD-Brennerei ver- ändert? Es werden viel weniger neue Acts gesigned und selbst wir als Act mit Majordeal ver- öffentlichen nicht mehr 2 bis 3 Songs pro Jahr. Ausserdem sind die Zahlen nur noch ein Minibruchteil derer vor Jahren. Aktuell benötigt man um die 3’000 Stück um in die Top10 einzudringen. Dass das sicher nicht die Zahl der Songs ist, die umherschwirren, ist sicherlich klar.

Sollte deiner Meinung nach gegen Privatpersonen vorgegangen werden, die sich Ih- re Musik im Internet herunterladen? Oder sollte mehr gegen Betreiber von solchen Netzwerken vorgegangen werden? Pauschal geantwortet sicher beides. Denke aber, dass man differenzieren sollte. Hat je- mand bereits die finanziellen Mittel, dann sollte hier auch gegen die Eltern knallhart mit Strafen durchgegriffen werden. Andererseits bin ich aber auch der Meinung, dass man einem Jugendlichen mit 14 noch nicht die Zukunft durch eine 50’000 Euro Strafe für die nächsten 100 Jahre verbauen sollte. Ich bin aber doch der Meinung, dass es sich jemand sicher genauer überlegen würde, ob er sich nun was illegal saugt oder nicht, wenn man ihm mal zehn Wochen lang je zwei Stunden die Toiletten am Bahnhof put- zen lässt oder er ein halbes Jahr lang bedürftige Menschen durch Parks schieben darf.

129 5. Gesellschaft und Wirtschaft

Klingt hart, aber für mich ist das ebenso eine Straftat, wie wenn ich in den Media Markt gehe und CDs klaue. Mache ich das in grossem Stil, so werde ich sicher auch auf kurz oder lang im Knast landen.

Müssten deiner Meinung nach die Gesetze in Deutschland diesbezüglich verschärft werden? In Deutschland wird soviel Geld für igendwelchen sinnlosen Mist ausgegeben, da fän- de ich es viel mehr effektiv die bestehenden Gesetze viel mehr zu verfolgen. Ich denke da scheiterts halt alleine am Personal. Hier gehen jedoch immer mehr schlaue Privat- firmen ran, die Tag und Nacht nichts anderes tun, als im Auftrag von Privatklägern die User zu enttarnen, was ja im Netz nicht wirklich schwer ist. Viele fühlen sich nur so lange sicher, wie niemand an ihrer Türe klingelt. Ich alleine kenne in meinem nahen Umfeld jedoch schon fünf Leute, bei denen es geklingelt hat. Jetzt ist das Gejammere gross.

Hast du schon von der Idee einer Kulturflatrate gehört? (Sie schlägt vor, Filesharing zu erlauben, aber jeder Internetanschluss zahlt eine Pauschalgebühr, die ähnlich wie beim Radio an die Künstler abgegeben wird.) Sie ist aus meiner Sicht, zumindest in der Form wie ihr es hier beschreibt, ein Blödsinn. Das wäre ja genau so, wie wenn ich sage, jeder, der ein Auto hat, muss sich eine Auto- bahnvignette kaufen. Nicht jeder hat einen PC oder nutzt ihn für MP3-Filesharing. Ich denke, da gäbe es viele andere Ansätze, um dem entgegenzuwirken.

Was denkst du über die Aktion der Band «Radiohead», Musikalben zum Download bereitzustellen, bei dem der Kunde selbst entscheiden darf, wie viel er bezahlen möchte? Es ist wie bei den legalen Stores auch. So lange es so einfach ist und nicht verfolgt wird, werden sich 95% der sogenannten «Fans» ihr Zeug illegal aus dem Netz ziehen. Für mich wird es in Zukunft sowieso nur so aussehen, dass man die Songs gar nicht mehr legal verkaufen kann, sondern sich über die Auftritte finanziert. Wie sehr man dann natürlich noch motiviert ist, 2 bis 3 Songs pro Jahr oder ein ganzes Album zu ma- chen, bleibt dahingestellt. Momentan sind wir über die Situation im deutschsprachigen Markt jedoch nicht erfreut, geschweige denn motiviert.

Was denkst du, wie sich die Musikindustrie in den nächsten Jahren entwickeln wird? Entwickeln im positiven Sinne sicher gar nicht, denn dazu fehlen mir die Ansätze der Regierung, der Majorlabels und der Gesellschaft. Es wird alles auf 2 bis 3 Mann Betrie- be im Sinne von Homelabels zurückgehen, die sich teils nur noch selbst vermarkten. Newcomern wird somit der Platz für die Entwicklung noch mehr gestrichen als jetzt eh schon.

130 5. Gesellschaft und Wirtschaft

Was denkst du, wie wird sich im Speziellen die Dancemusik in den nächsten Jahren entwickeln? Es entwickelt sich alles eigentlich momentan wieder dorthin, wo es hergekommen ist: zurück in die Clubs und Discotheken. Die Musik, die jeder am Wochenende hört, wird, bis auf ein paar Exoten, komplett nicht mehr in den Mediacharts zu finden sein. Jeder tanzt und feiert im Club, geht dann heim und «kauft» den Song dann wie auch immer. Das wars.

Anfang 2006 fand man euren Song «Let It Be» unter der Bezeichnung «On The Ra- dio», als dieser Titel als neue Single angekündigt wurde, bereits Monate vor der Veröffentlichung des «echten» On The Radio in diversen Filesharing-Netzwerken. Es hielt sich das Gerücht, dass ihr den Song selbst in die Netzwerke gebracht habt, damit sich eure Single nicht schon vor der Veröffentlichung illegal verbreitet. Ist daran etwas dran? Oder wie ist es dazu gekommen? Das ist ein völliger Quatsch, wie so manche Dinge, die aus sinnlosen Foren stammen, wo man sich wichtig machen muss.

Hast du noch weitere Anmerkungen oder Ergänzungen zu diesem Thema? Danke für die Aufmerksamkeit und viel Erfolg mit eurer Arbeit.

Vielen Dank für das Interview und weiterhin viel Erfolg mit Groove Coverage.

5.6. Fazit und Ausblick

Zusammenfassend kann man sagen, dass Filesharing-Netzwerke mit der Zeit einen im- mer grösser werdenden Einfluss auf unsere Gesellschaft bekamen. Durch sie hat sich die Art und Weise, wie wir mit unseren Kulturgütern umgehen, komplett geändert. Für junge Menschen ist heutzutage die freie Verfügbarkeit von Musik und Filmen zu jeder Zeit und an jedem Ort selbstverständlich geworden. Das wurde besonders von alt ein- gesessenen Industrien als eine Bedrohung ihrer Existenz gesehen, der sie anfangs mit strengeren Gesetzen und der Entmündigung der Kunden begegneten. Da sich dadurch die Situation aber nicht ändern liess, hat man mittlerweile eingesehen, dass die Men- schen Filesharing-Netzwerke benutzen wollen. Wie unsere Umfrage zeigen konnte, ist Filesharing bei einer grossen Bevölkerungsschicht beliebt. Deshalb haben sich neben dem Trend zu DRM-freien Medien auch neue Denkweisen, wie der Ansatz der Kultur- flatrate, im Umgang mit Filesharing gebildet. Aber auch für Künstler haben sich durch Filesharing-Netzwerke neue Möglichkeiten eröffnet, in der Art und Weise, wie sie ihre Werke verbreiten können. Einige Beispiele von prominenten Künstlern haben gezeigt, dass es kein Widerspruch ist, ein Werk kos- tenlos im Internet anzubieten und trotzdem noch etwas verdienen zu können. Diesen Trend wollen in Zukunft mehr und mehr Künstler verfolgen und eigene Erfahrungen

131 5. Gesellschaft und Wirtschaft sammeln. Das Interview mit Groove Coverage hat aber deutlich gemacht, dass es un- ter den Künstlern in Zeiten von P2P-Netzwerken auch Verlierer gibt. Es wird wohl in Zukunft kaum eine Lösung geben, die allen Beteiligten gefallen wird.

132 6. Rechtliche Situation

Mit zunehmender Popularität von P2P-Filesharing-Netzwerken gewann in den letzten Jahren auch die rechtliche Problematik solcher technischer Gebilde immer mehr an Be- deutung. Mit dem Siegeszug des Internets werden die geltenden Gesetzesgrundlagen vor neue Herausforderungen gestellt. Viele Staaten revidierten in den letzten Jahren ihre Urheberrechtsgesetze, um sie auf neue und zukünftige technologische Entwick- lungen anzupassen. Das Kapitel beschäftigt sich im ersten Teil mit der aktuellen und der ab 1. Juli 2008 neu geltenden Gesetzesgrundlage hinsichtlich des Filesharings über P2P-Netzwerke in der Schweiz. In einem zweiten Teil wird auf die rechtliche Situation in den Vereinigten Staaten von Amerika eingegangen. Zum Abschluss werden die beiden Rechtslagen ge- genübergestellt und wesentliche Unterschiede hervorgehoben. Die rechtliche Analyse basiert im Wesentlichen auf [170] und [143].

6.1. Beteiligte Parteien

Für eine rechtliche Beurteilung der Thematik des Filesharings ist es von zentraler Be- deutung, Kenntnis über die Akteure zu haben, welche an einem unrechtmässigen Be- reitstellen und Herunterladen unmittelbar oder in unterstützender Funktion beteiligt sind. Beim Datentausch über ein P2P-Filesharing-Netzwerk kommen verschiedene Perso- nen als Urheberrechtsverletzer in Frage. Auf der einen Seite stehen diejenigen Perso- nen, die urheberrechtlich geschützte Werke oder auch nur Teile davon zum Down- load bereitstellen. Sie werden als «Anbieter» resp. «Uploader» bezeichnet. Auf der anderen Seite agieren Personen, die die bereitgestellten Werkexemplare über ein P2P- Filesharing-Netzwerk herunterladen. Wir betiteln diese mit «Downloader». Um die- sen Austausch erst möglich zu machen, müssen beide Parteien im Besitz einer soge- nannten P2P-Filesharing-Software sein. Diese fungiert im Wesentlichen als Bindeglied zwischen Anbieter und Downloader. Die Software-Hersteller von solchen Programmen leisten somit einen beachtlichen Beitrag zu zahlreich begangenen Urheberrechtsverlet- zungen. Ebenso stellt die Informationsvermittlung durch Webverzeichnisse mit Hash- Links auf urheberrechtlich geschützte Werke in P2P-Filesharing-Netzwerken eine zu- sätzliche Förderung dieser Urheberrechtsverletzungen dar.

133 6. Rechtliche Situation

6.2. Aktuelle Rechtslage in der Schweiz

Nachdem wir uns Gedanken über die an Urheberrechtsverletzungen in P2P-Filesha- ring-Netzwerken beteiligten Parteien gemacht haben, widmen wir uns nun der recht- lichen Beurteilung verschiedener in Filesharing-Umgebungen möglichen Handlungen. Bevor auf die Aktivitäten im Einzelnen eingegangen wird, soll zunächst erläutert wer- den, welche Gesetzesgrundlagen zur rechtlichen Analyse betrachtet werden müssen.

6.2.1. Anwendbare Strafbestimmungen des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte

Die Basis zur Beurteilung der Rechtslage von Bereitstellen und Herunterladen von Musik-, Film- oder Computerprogrammdateien in P2P-Filesharing-Netzwerken bildet das Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006). Die anwendbaren Strafbestimmungen finden sich in Artikel 67 des Urheberrechtsgesetzes.

Art. 67 Urheberrechtsverletzung9 1 Auf Antrag der in ihren Rechten verletzten Person wird mit Gefängnis bis zu einem Jahr oder mit Busse bestraft, wer vorsätzlich und unrechtmässig: a. ein Werk unter einer falschen oder einer andern als der vom Urheber oder von der Urheberin bestimmten Bezeichnung verwendet; b. ein Werk veröffentlicht; c. ein Werk ändert; d. ein Werk zur Schaffung eines Werks zweiter Hand verwendet; e. auf irgendeine Weise Werkexemplare herstellt; f. Werkexemplare anbietet, veräussert oder sonst wie verbreitet; g. ein Werk direkt oder mit Hilfe irgendwelcher Mittel vorträgt, aufführt, vor- führt oder anderswo wahrnehmbar macht; h. ein Werk durch Radio, Fernsehen oder ähnliche Verfahren, auch über Lei- tungen, sendet oder ein gesendetes Werk mittels technischer Einrichtungen, deren Träger nicht das ursprüngliche Sendeunternehmen ist, weitersendet; i. ein gesendetes oder weitergesendetes Werk wahrnehmbar macht; j. sich weigert, der zuständigen Behörde die Herkunft der in seinem Besitz be- findlichen, rechtswidrig hergestellten oder in Verkehr gebrachten Werkexem- plare anzugeben; k. ein Computerprogramm vermietet. 2 Wer eine Tat nach Absatz 1 gewerbsmässig begangen hat, wird von Amtes wegen verfolgt. Die Strafe ist Gefängnis und Busse bis zu 100 000 Franken. Mögliche Tathandlungsvarianten stellen das unrechtmässige Herstellen eines Werk- exemplares (Art. 67 Abs. 1 lit. e URG10), das unrechtmässige Anbieten eines Werkexem-

9Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006) 10Steht für «Artikel 67 Absatz 1 litera e Urheberrechtsgesetz». In der Rechtswissenschaft gebräuchliche Abkürzung beim Zitieren von Gesetzestexten. Durch «litera» wird der Buchstabe des entsprechenden

134 6. Rechtliche Situation plares (Art. 67 Abs. 1 lit. f 1. Variante URG), das unrechtmässige Sonstwie-Verbreiten eines Werkexemplares (Art. 67 Abs. 1 lit. f 3. Variante URG) und das unrechtmässige Anderswo-Wahrnehmbar-Machen eines Werks (Art. 67 Abs. 1 lit. g 4. Variante URG) dar. Wir möchten uns hier auf eine Diskussion im Sinne von Art. 67 URG beschränken. Ebenfalls denkbar wäre eine Verletzung von verwandten Schutzrechten gemäss Art. 69 URG. Desweiteren sind die allgemeinen Bestimmungen des Strafgesetzbuches zu beachten.

6.2.2. Musik-, Film- und Computerprogrammdateien als Werke im Sinne des Urheberrechtsgesetzes

Um Art. 67 URG anwenden zu können, muss zunächst die Frage des Werkbegriffs er- läutert werden. Gemäss Art. 2 Abs. 1 URG stellen «Werke» geistige Schöpfungen der Literatur und Kunst mit individuellem Charakter dar. Art. 2 Abs. 2 URG über den Werkbegriff enthält eine Auflistung von geistigen Schöpfungen, die im Sinne des Ur- heberrechtsgesetzes als Werke einzustufen sind.

Art. 2 Werkbegriff11 1 Werke sind, unabhängig von ihrem Wert oder Zweck, geistige Schöpfungen der Literatur und Kunst, die individuellen Charakter haben. 2 Dazu gehören insbesondere: a. literarische, wissenschaftliche und andere Sprachwerke; b. Werke der Musik und andere akustische Werke; c. Werke der bildenden Kunst, insbesondere der Malerei, der Bildhauerei und der Graphik; d. Werke mit wissenschaftlichem oder technischem Inhalt wie Zeichnungen, Plä- ne, Karten oder plastische Darstellungen; e. Werke der Baukunst; f. Werke der angewandten Kunst; g. fotografische, filmische und andere visuelle oder audiovisuelle Werke; h. choreographische Werke und Pantomimen. 3 Als Werke gelten auch Computerprogramme. 4 Ebenfalls geschützt sind Entwürfe, Titel und Teile von Werken, sofern es sich um geistige Schöpfungen mit individuellem Charakter handelt. Nach Art. 2 Abs. 2 lit. b URG sind Musikdateien Werke. Filmdateien stellen ebenfalls Werke gemäss Art. 2 Abs. 2 lit. g URG dar. Computerprogramme bilden eine eigenstän- dige Werkkategorie, wie aus Art. 2. Abs. 3 URG hervorgeht. Wir können also davon ausgehen, dass es sich bei Musik-, Film- und Computerpro- grammdateien, die in einem P2P-Filesharing-Netzwerk im Umlauf sind, um Werke im

Absatzes gekennzeichnet. 11Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006)

135 6. Rechtliche Situation

Sinne des Urheberrechtsgesetzes handelt. Befindet sich eine solche Datei oder auch nur Teile davon (es handelt sich ebenfalls um ein Werk gemäss Art. 2. Abs. 4 URG) auf ei- nem Speichermedium wie z.B. der Festplatte, so spricht man von einem Werkexemplar.

6.2.3. Upload von Musik-, Film- oder Computerprogrammdateien

Im Folgenden wollen wir auf zwei Tathandlungsvarianten eingehen, die gemäss Art. 67 Abs. 1 URG in Bezug auf das Bereitstellen von Musik-, Film- oder Computerpro- grammdateien in P2P-Filesharing-Netzwerken relevant sind. Diese sind das unrecht- mässige Anbieten, Veräussern oder Sonstwie-Verbreiten eines Werkexemplares (Art. 67 Abs. 1 lit. f URG) sowie das unrechtmässige Anderswo-Wahrnehmbar-Machen eines Werks (Art. 67 Abs. 1 lit. g URG).

6.2.3.1. Unrechtmässiges Anbieten, Veräussern oder Sonstwie-Verbreiten eines Werkexemplares

Als Täter kommt ein beliebiger P2P-Filesharing-Benutzer in Frage, der Musik-, Film- oder Computerprogrammdateien oder auch nur Teile davon über eine Filesharing- Software Dritten zum Download zur Verfügung stellt. Nach Art. 10 Abs. 1 URG besitzt aber der Urheber oder die Urheberin das ausschliessliche Recht über die Verwendung des Werks zu bestimmen.

Art. 10 Verwendung des Werks12 1 Der Urheber oder die Urheberin hat das ausschliessliche Recht zu bestimmen, ob, wann und wie das Werk verwendet wird. 2 Der Urheber oder die Urheberin hat insbesondere das Recht: a. Werkexemplare wie Druckerzeugnisse, Ton-, Tonbild- oder Datenträger her- zustellen; b. Werkexemplare anzubieten, zu veräussern oder sonst wie zu verbreiten; c. das Werk direkt oder mit Hilfe irgendwelcher Mittel vorzutragen, aufzufüh- ren, vorzuführen oder es anderswo wahrnehmbar zu machen; d. das Werk durch Radio, Fernsehen oder ähnliche Einrichtungen, auch über Leitungen, zu senden; e. gesendete Werke mit Hilfe von technischen Einrichtungen, deren Träger nicht das ursprüngliche Sendeunternehmen ist, insbesondere auch über Leitungen, weiterzusenden; f. Sendungen und Weitersendungen wahrnehmbar zu machen; 3 Der Urheber oder die Urheberin eines Computerprogrammes hat zudem das aus- schliessliche Recht, dieses zu vermieten. Das Verbreitungsrecht des Urhebers oder der Urheberin laut Art. 10 Abs. 2 lit. b URG umfasst gemäss dem Wortlaut auch unkörperliche Verbreitungsformen, wie der hier

12Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006)

136 6. Rechtliche Situation vorliegende Datenaustausch über das Internet. Es existiert keine Einschränkung auf körperliche Verbreitung, wie dies bei der alten Fassung des Deutschen Gesetzes über Urheberrecht und verwandte Schutzrechte (UrhG) der Fall war. Somit stellt Art. 67 Abs. 1 lit. f URG die Verletzung dieses Urheberrechts unter Strafe. Für das zu untersuchende Bereitstellen zum Download von Musik-, Film- oder Compu- terprogrammdateien findet insbesondere der Erschöpfungsgrundsatz des Art. 12 URG keine Anwendung, da entweder die Werkexemplare an für sich schon unrechtmässig erstellt worden sind oder die Art der Verbreitung unrechtmässig ist. Durch die Erschöp- fung könnte sich der Urheber nicht mehr auf den Schutz seines Werks berufen, sofern er es einmal willentlich in Verkehr gebracht hat. [34]

Art. 12 Erschöpfungsgrundsatz13 1 Hat ein Urheber oder eine Urheberin ein Werkexemplar veräussert oder der Ver- äusserung zugestimmt, so darf dieses weiterveräussert oder sonst wie verbreitet werden. 1bis Exemplare von audiovisuellen Werken dürfen so lange nicht weiterveräussert oder vermietet werden, als der Urheber oder die Urheberin dadurch in der Aus- übung des Aufführungsrechts (Art. 10 Abs. 2 Bst. c) beeinträchtigt wird. 2 Hat ein Urheber oder eine Urheberin ein Computerprogramm veräussert oder der Veräusserung zugestimmt, so darf dieses gebraucht oder weiterveräussert werden. 3 Ausgeführte Werke der Baukunst dürfen vom Eigentümer oder von der Eigentü- merin geändert werden; vorbehalten bleibt Artikel 11 Absatz 2. Erwirbt jemand im Handel einen Datenträger, sei es eine Musik-CD, eine Film-DVD oder eine Programm-CD, so erhält er damit nicht automatisch die Befugnis, Kopien des Werks Dritten zur Verfügung zu stellen. Nur wenn der Urheber oder die Urhe- berin einer Veräusserung zugestimmt hat, darf ein Werk sonst wie verbreitet werden (Art. 12 Abs. 1 URG). Veräusserung meint in diesem Kontext eine rechtsgeschäftliche Übertragung einer Sache. Das heisst, der Urheber oder die Urheberin überlässt dem P2P-Filesharing-User einen Datenträger oder eine Datei durch Weggabe. In der Regel besitzt der Filesharer aber die Zustimmung zur Veräusserung nicht, eine Erschöpfungs- wirkung tritt somit nicht ein. Als nächstes müssen wir uns die Frage stellen, ob die vorliegende Tathandlung im Sin- ne von Art. 67 Abs. 1 URG als unrechtmässig zu deuten ist. Die Tatsache, dass eine Person eine Musik-, Film- oder Computerprogrammdatei in einem P2P-Filesharing- Netzwerk zum öffentlichen Abruf bereitstellt, stellt noch keine unrechtmässige Hand- lung dar. Vielleicht hat der Rechteinhaber die Datei selbst der Öffentlichkeit zur Verfü- gung gestellt und einer weiteren Verbreitung zugestimmt. Beim Filesharing über P2P- Netzwerke liegt aber das Einverständnis des Rechteinhabers nur in vereinzelten Fällen vor, sodass Art. 67 Abs. 1 lit. f URG Anwendung findet. Bleibt noch zu klären, inwiefern man von einem rechtmässigen Eigengebrauch nach Art. 19 URG sprechen kann. Computerprogramme werden durch Art. 19 Abs. 4 URG

13Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006)

137 6. Rechtliche Situation direkt ausgeschlossen, das heisst eine Verwendung zum Eigengebrauch ist gar nicht möglich. Fraglich ist, ob ein Anbieten von Musik- und Filmdateien in einem P2P-File- sharing-Netzwerk eine Verwendung im persönlichen Bereich oder im Kreis von eng verbundenen Personen darstellt.

Art. 19 Verwendung zum Eigengebrauch14 1 Veröffentlichte Werke dürfen zum Eigengebrauch verwendet werden. Als Eigen- gebrauch gilt: a. jede Werkverwendung im persönlichen Bereich und im Kreis von Personen, die unter sich eng verbunden sind, wie Verwandte oder Freunde; b. jede Werkverwendung der Lehrperson für den Unterricht in der Klasse; c. das Vervielfältigen von Werkexemplaren in Betrieben, öffentlichen Verwal- tungen, Instituten, Kommissionen und ähnlichen Einrichtungen für die inter- ne Information oder Dokumentation; 2 Wer zum Eigengebrauch berechtigt ist, darf die dazu erforderlichen Werkexem- plare auch durch Dritte herstellen lassen; als Dritte im Sinne dieses Absatzes gelten auch Bibliotheken, die ihren Benützern Kopiergeräte zur Verfügung stellen. 3 Ausserhalb des privaten Kreises sind nicht zulässig: a. die vollständige oder weitgehend vollständige Vervielfältigung im Handel erhältlicher Werkexemplare; b. die Vervielfältigung von Werken der bildenden Kunst; c. die Vervielfältigung von graphischen Aufzeichnungen von Werken der Mu- sik; d. die Aufnahme von Vorträgen, Aufführungen oder Vorführungen eines Wer- kes auf Ton-, Tonbild- oder Datenträger; 4 Dieser Artikel findet keine Anwendung auf Computerprogramme. Ein Kreis von eng verbundenen Personen ist eine begrenzte Anzahl Menschen im pri- vaten Umfeld, wie Verwandte oder Freunde. Macht eine Person Dateien in einem P2P- Filesharing-Netzwerk öffentlich zugänglich, so kann man nicht von einer Werkverwen- dung im persönlichen Bereich sprechen. Somit stellt das Anbieten von Musik- oder Filmdateien in einem Filesharing-Netzwerk keinen rechtmässigen Eigengebrauch ge- mäss Art. 19 Abs. 1 lit. a URG dar.

Tathandlungsvariante des Anbietens

Die erste Tathandlungsvariante gemäss Art. 67 Abs. 1 lit. f URG stellt das Anbieten eines Werkexemplares dar. Anbieten bedeutet die einseitige (audrückliche oder still- schweigende) Erklärung der Bereitschaft zur Überlassung an einen Einzelnen oder an eine Vielzahl auch nur unbestimmter Personen. Eine Annahme des Angebots ist nicht erforderlich. Konfiguriert nun ein Filesharing-Benutzer seinen Filesharing-Client so, dass ein oder mehrere Verzeichnisse seiner Festplatte mit den darin abgespeicherten Dateien für den

14Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Stand: 13. Juni 2006)

138 6. Rechtliche Situation

Fernzugriff durch Dritte freigegeben sind, so kann man von einem Anbieten im obigen Sinne sprechen. Unter Umständen lässt sich ein solches Anbieten gar nicht vermei- den, da die Filesharing-Software ein Deaktivieren der Freigabe unterbindet oder schon direkt während dem Download gewisse Teile einer Datei der Öffentlichkeit zur Verfü- gung stellt. Sobald der P2P-Filesharing-Client auf dem Computer des Benutzers aktiviert ist, das heisst die Software mit dem P2P-Netzwerk verbunden ist, und sich in den freigegebe- nen Verzeichnissen urheberrechtlich geschützte Werkexemplare wie Film-, Musik- oder Computerprogrammdateien oder auch nur Teile davon befinden, kann also von einem Anbieten gemäss Art. 67 Abs. 1 lit. f URG gesprochen werden. Die Tathandlungsvari- ante des Anbietens ist erfüllt.

Tathandlungsvariante des Veräusserns

Als nächste Tathandlungsvariante wollen wir das Veräussern betrachten (Art. 67 Abs. 1 lit. f URG). Veräussern meint eine wirtschaftliche Verwertung eines Werkexemplares durch rechtsgeschäftliche Übertragung in fremde Verfügungsgewalt. Dabei muss die Veräusserung aber nicht zu einem Entgelt führen, auch Schenkungen an Dritte können als Veräusserungshandlungen angesehen werden. Hier taucht die Frage auf, ob wir in P2P-Filesharing-Netzwerken überhaupt von einer Veräusserung eines Werkexemplares ausgehen können. Eine Veräusserung bedingt die definitive Weggabe des Werkexemplares. Es müsste also die Datei nach dem Upload durch den Anbietenden auf dessen Rechner gelöscht werden, was in der Regel aber nicht der Fall ist. Somit ist diese Tathandlungsvariante nach Art. 67 Abs. 1 lit. f URG nicht erfüllt.

Tathandlungsvariante des Sonstwie-Verbreitens

Das Bereitstellen von Musik-, Film- oder Computerprogrammdateien kann gemäss Art. 67 Abs. 1 lit. f URG als Sonstwie-Verbreiten aufgefasst werden. Darunter sind alle Ver- breitungsformen von Werkexemplaren zu verstehen, die nicht durch die ersten beiden Tathandlungsvarianten von Art. 10 Abs. 2 lit. b URG bzw. Art. 67 Abs. 1 lit. f URG er- fasst werden. Insbesondere sind dies Verbreitungsarten, die bei Inkrafttreten des URG technisch noch gar nicht möglich waren. Verbreiten bedeutet, der Öffentlichkeit anbieten und in Verkehr setzen. Ein Vertrieb von urheberrechtlich geschützten Dateien über P2P-Filesharing-Netzwerke ist somit als Sonstwie-Verbreiten aufzufassen. Stellt sich nur die Frage, worin der Unterschied zum Anbieten gemäss Art. 67 Abs. 1 lit. f 1. Variante URG besteht. Neben dem Bereitstellen zum Download müsste noch mindestens eine aktive Daten- übertragung durch den Täter vorhanden sein. Oder ein anderer P2P-Benutzer hat vom

139 6. Rechtliche Situation

Täter eine angebotene Datei bereits empfangen. Dann genügt es, wenn die Datei zum Abruf durch Dritte zur Verfügung steht. Erstere Überlegung bedingt, dass die Daten- übertragung vom Uploader in Gang gesetzt wird, was ja bei P2P-Filesharing-Netzwer- ken nicht der Fall ist. Bei der zweiten müsste nur ein Datenaustausch zwischen Uploa- der und Downloader nachgewiesen werden. Das Bereitstellen von Musik-, Film- oder Computerprogrammdateien stellt somit im- mer dann ein Sonstwie-Verbreiten im Sinne von Art. 67 Abs. 1 lit. f URG dar, wenn es mindestens einmal zum Download kommt.

6.2.3.2. Unrechtmässiges Anderswo-Wahrnehmbar-Machen eines Werks

Eine andere Sichtweise erfasst das Bereitstellen von Musik-, Film- oder Computerpro- grammdateien in einem P2P-Filesharing-Netzwerk nicht als Anbieten oder Sonstwie- Verbreiten, wie vorgängig erläutert, sondern gemäss Art. 67 Abs. 1 lit. g URG als An- derswo-Wahrnehmbar-Machen eines Werks. Man geht davon aus, dass sich die bereits besprochenen Tathandlungen nur auf körperliche Werkexemplare beziehen. Das Recht des Urhebers, sein Werk in unkörperlicher Form der Öffentlichkeit an einem beliebigen Ort zugänglich zu machen (Art. 10 Abs. 2 lit. c URG) wird von Art. 67 Abs. 1 lit. g URG unter den strafrechtlichen Schutz gestellt. Fraglich ist also nur, ob eine Datei mit dem Bereitstellen zum Download anderswo wahrnehmbar gemacht wird. In der Botschaft zum geltenden URG findet sich der Hinweis, dass das Verbreiten eines Computerprogramms über ein Netzsystem unter Art. 10 Abs. 2 lit. c URG fällt. Dies muss aber im historischen Kontext der späten 80er Jahre gesehen werden. Damals war es unüblich durch Datenübertragung ein komplettes Programm auf dem abrufenden Rechner abzulegen. Vielmehr wurden per Fernzugriff Programmfunktionen auf einem externen Rechner ausgeführt und konnten dann am lokalen Rechner wahrgenommen werden. Dieser Fall lässt sich aber nicht auf Downloads in einem P2P-Filesharing-Netzwerk übertragen. Es wird hier in keiner Art und Weise ein Werk visuell oder akustisch wahr- nehmbar gemacht. Der P2P-Benutzer sieht lediglich die freigegebenen Dateien bei einer Suchanfrage, aber nicht deren Inhalt. Mit diesem Hintergrund ist die Tathandlungsva- riante des Anderswo-Wahrnehmbar-Machens gemäss Art. 67 Abs. 1 lit. g URG nicht erfüllt.

6.2.3.3. Vorsatz

Ist das Tatbestandsmerkmal des Anbietens oder Sonstwie-Verbreitens erfüllt, muss der Uploader mit Vorsatz gehandelt haben (Art. 67 Abs. 1 lit. f URG). In diesem Fall genügt der Eventualvorsatz. Der Täter handelt und nimmt dabei die Verwirklichung des Tat- bestandes in Kauf oder findet sich damit ab, obwohl ihm dies unerwünscht erscheint.

140 6. Rechtliche Situation

Im Unterschied zur bewussten Fahrlässigkeit15, die in diesem Kontext nicht strafbar wäre, rechnet der Täter nicht damit, dass die Tatbestandsverwirklichung ausbleibt. Die Innenseite der Tat - was der Anbieter wusste, was er wollte und welches Risiko er einging - ist eine Tatfrage, die durch die Untersuchungsbehörde abzuklären ist. Fehlt ein Geständnis des Täters, so muss aus den äusseren Umständen auf die inneren Tatsa- chen zum Tatzeitpunkt geschlossen werden. Bei einem P2P-Filesharing-Benutzer, der urheberrechtlich geschützte Dateien in seinem Freigabeverzeichnis belässt oder solche hineinkopiert, kann man davon ausgehen, dass er regelmässig über sein unrechtmässiges Anbieten der Werkexemplare Bescheid weiss. Wenn er nichts dagegen unternimmt, so muss er mit einer Tatbestandsverwirklichung nach Art. 67 Abs. 1 lit. f URG rechnen. Auf den Webseiten der Filesharing-Software- Hersteller wird immer wieder darauf hingewiesen, dass über die Software keine ur- heberrechtlich geschützten Werke wie Musik-, Film- oder Computerprogrammdateien getauscht werden dürfen. Somit hat der Uploader in der Regel mindestens eine laien- hafte Kenntnis von der Unrechtmässigkeit seines Handelns.

6.2.4. Download von Musik-, Film- oder Computerprogrammdateien

Nachdem wir uns nun die Seite des Anbieters betrachtet haben, wollen wir im Fol- genden den Download von Musik-, Film- oder Computerprogrammdateien in P2P- Filesharing-Netzwerken unter die Lupe nehmen. Als strafbare Tathandlung wollen wir hier auf das unrechtmässige Herstellen eines Werkexemplares (Art. 67 Abs. 1 lit. e URG) eingehen.

6.2.4.1. Unrechtmässige Herstellung eines Werkexemplares

Als Täter kommt jeder P2P-Filesharing-User in Frage, der urheberrechtlich geschütz- te Musik-, Film- oder Computerprogrammdateien mit Hilfe einer Filesharing-Software auf seinen Computer herunterlädt (Art. 67 Abs. 1 lit. e URG). Gemäss Art. 10 Abs. 2 lit. a URG besitzt der Urheber oder die Urheberin insbesondere das Recht, Werkexem- plare herzustellen. Herstellen bedeutet Vervielfältigen eines Werkexemplares. Zu den Vervielfältigungsarten gehört auch der Download im Internet. Art. 67 Abs. 1 lit. e URG stellt das Vervielfältigungsrecht unter den strafrechtlichen Schutz. Startet der P2P-Filesharer in seiner Filesharing-Software einen Download einer urhe- berrechtlich geschützten Datei, so kann man ab dem Zeitpunkt des Speicherns der ers- ten Datenpakete auf der Festplatte von einem Werkexemplar sprechen (siehe 6.2.2 auf Seite 135). Im Endeffekt entsteht eine identische Kopie dieser Datei und somit ein Wer- kexemplar. Dies ändert sich auch nicht, wenn die Kopie aus mehreren Teilen von ver- schiedenen Quellen erstellt worden ist.

15Bei der bewussten Fahrlässigkeit rechnet der Handelnde mit dem möglichen Eintritt, vertraut aber pflichtwidrig und vorwerfbar darauf, dass der Schaden nicht eintreten wird. [37]

141 6. Rechtliche Situation

Die vorliegende Tathandlung des Herstellens von Werkexemplaren muss im Sinne von Art. 67 Abs. 1 URG unrechtmässig vonstattengegangen sein. Dies trifft in der Regel beim Download in P2P-Filesharing-Netzwerken zu, da das Einverständnis des Recht- einhabers zur Herstellung von Werkexemplaren nur in Ausnahmefällen vorliegt. Ver- gleiche dazu auch 6.2.3.1 auf Seite 137. Als nächstes stellt sich die Frage, ob das Herstellen eines Werkexemplares einer Musik-, Film- oder Computerprogrammdatei als rechtmässiger Eigengebrauch gemäss Art. 19 Abs. 1 lit. a URG aufzufassen und damit erlaubt ist. Wie schon in 6.2.3.1 auf Seite 137 behandelt, ist bei Computerprogrammen ein Eigengebrauch gar nicht möglich (Art. 19 Abs. 4 URG). Der Download von Computerprogrammdateien ohne Einverständnis des Rechteinhabers erfüllt somit immer den Tatbestand von Art. 67 Abs. 1 lit. e URG in Ver- bindung mit Art. 10 Abs. 2 lit. a URG. Andere Werkarten dürfen nach Art. 19 URG zum Eigengebrauch verwendet werden. Beim Filesharing kommt lediglich eine Anwendbarkeit von Art. 19 Abs. 1 lit. a URG in Betracht. Jede Werkverwendung im persönlichen Bereich und im Kreis eng verbunde- ner Personen gilt demnach als Eigengebrauch. Die Voraussetzung der Veröffentlichung der Werke im Sinne von Art. 19 Abs. 1 URG ist erfüllt, da es sich bei Dateien in einem P2P-Filesharing-Netzwerk grösstenteils um Kopien von im Handel erhältlichen Daten- trägern handelt. Um ein Werkexemplar für private Zwecke zu vervielfältigen, muss man weder Eigen- tümer noch Besitzer sein. Umstritten ist jedoch, ob Art. 19 Abs. 1 URG so ausgelegt werden muss, dass für den Eigengebrauch eine rechtmässige Kopiervorlage erforder- lich ist. Das deutsche UrhG wurde diesbezüglich bereits im September 2003 revidiert. Wer eine offensichtlich rechtswidrig hergestellte Vorlage zum privaten Gebrauch ver- vielfältigt, kann sich nicht mehr auf den Eigengebrauch berufen. Auch ein Teil der Schweizer Rechtslehre erachtet den Eigenbrauch nur dann als rechtmässig, wenn die Kopiervorlage selbst rechtmässig angeboten wird. Art. 19. Abs. 1 URG müsse um ein solches ungeschriebenes Tatbestandsmerkmal ergänzt werden. Der Download von ei- ner rechtswidrig hergestellten Vorlage dürfe nicht zur Erlangung eines Werkexempla- res zum rechtmässigen Eigengebrauch führen. Die Gegenmeinung weist jedoch darauf hin, dass die Formulierung von Art. 19 Abs. 1 URG klar sei und kein Grund für eine anderweitige Auslegung bestehe. Es dürfe also keine zusätzliche Voraussetzung an die Kopiervorlage gestellt werden. Im strafrechtlichen Kontext würde die Ergänzung von Art. 19. Abs. 1 URG um ein un- geschriebenes Tatbestandsmerkmal zu einer Ausdehnung der Strafbarkeit führen, was aber gegen das Legalitätsprinzip von Art. 1 StGB16 verstossen würde.

Art. 1 Keine Sanktion ohne Gesetz17 Eine Strafe oder Massnahme darf nur wegen einer Tat verhängt werden, die das Gesetz ausdrücklich unter Strafe stellt.

16Schweizerisches Strafgesetzbuch 17Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)

142 6. Rechtliche Situation

Das Legalitätsprinzip besagt, dass sich ein staatlicher Akt auf eine gesetzliche Grund- lage stützen muss, die hinreichend bestimmt und vom staatsrechtlich hierfür zustän- digen Organ erlassen worden ist. Es ist in Art. 5 Abs. 1 BV18 als verfassungsmässiger Grundsatz niedergelegt.

Art. 5 Grundsätze rechtsstaatlichen Handelns19 1 Grundlage und Schranke staatlichen Handelns ist das Recht. 2 Staatliches Handeln muss im öffentlichen Interesse liegen und verhältnismässig sein. 3 Staatliche Organe und Private handeln nach Treu und Glauben. 4 Bund und Kantone beachten das Völkerrecht. Die allgemeinen Bestimmungen des StGB finden gemäss Art. 333 Abs. 1 StGB auch auf andere Bundesgesetze wie das Urheberrecht Anwendung. Somit ist die Auslegung von Art. 19 Abs. 1 URG über den Wortlaut hinaus aus strafrechtlicher Sicht nicht zulässig. Der Download von urheberrechtlich geschützten Musik- oder Filmdateien über P2P- Netzwerke kann als rechtmässiger Eigengebrauch nach Art. 19 Abs. 1 lit. a URG auf- gefasst werden, unter der Voraussetzung, dass ein gleichzeitiges Anbieten der Dateien oder auch nur Teilen davon unterbunden wird. Dabei handelt es sich aber um einen Ausnahmefall, da die meisten modernen Filesharing-Clients von Haus aus auf Sharing eingestellt sind oder sich die Upload-Funktion erst gar nicht deaktivieren lässt. Der Downloader wird hier also gleichzeitig zum Uploader und macht sich damit strafbar wie in 6.2.3.1 auf Seite 138 besprochen. Dieser Sachverhalt stellt keinen von Art. 19 Abs. 1 lit. a URG gedeckten Eigengebrauch mehr dar, da der P2P-Benutzer die Dateien nicht nur für sich privat oder im engsten Kreis verwendet, sondern unzähligen, ihm unbe- kannten Personen zur Verfügung stellt. Der Download von Musik- und Filmdateien mit derartigen Filesharing-Programmen erfüllt somit immer den Tatbestand des Art. 67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG. Ist hingegen die Upload-Funktion des Filesharing-Clients deaktiviert, so kann der Download von urheberrechtlich geschützten Dateien als rechtmässiger Eigengebrauch nach Art. 19 Abs. 1 lit. a URG eingestuft werden. In diesem Fall ist der Tatbestand des Art. 67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG nicht erfüllt.

6.2.4.2. Hehlerei im Sinne des Strafgesetzbuches

Beim Download von unrechtmässig angebotenen Musik-, Film- oder Computerpro- grammdateien könnte auch an Hehlerei gemäss Art. 160 StGB gedacht werden. Es müsste eine Sache vorliegen, die ein anderer gestohlen oder sonst durch eine gegen fremdes Vermögen gerichtete rechtswidrige Handlung erlangt hat.

18Bundesverfassung der Schweizerischen Eidgenossenschaft 19Bundesverfassung der Schweizerischen Eidgenossenschaft vom 18. April 1999 (Stand: 1. Januar 2008)

143 6. Rechtliche Situation

Art. 160 Hehlerei20 1. Wer eine Sache, von der er weiss oder annehmen muss, dass sie ein anderer durch eine strafbare Handlung gegen das Vermögen erlangt hat, erwirbt, sich schenken lässt, zum Pfande nimmt, verheimlicht oder veräussern hilft, wird mit Freiheitss- trafe bis zu fünf Jahren oder Geldstrafe bestraft.

Der Hehler wird nach der Strafandrohung der Vortat bestraft, wenn sie milder ist.

Ist die Vortat ein Antragsdelikt, so wird die Hehlerei nur verfolgt, wenn ein An- trag auf Verfolgung der Vortat vorliegt.

2. Handelt der Täter gewerbsmässig, so wird er mit Freiheitsstrafe bis zu zehn Jah- ren oder Geldstrafe nicht unter 90 Tagessätzen bestraft. Dieser Tatbestand lässt sich jedoch nicht auf Downloads von urheberrechtlich geschütz- ten Werkexemplaren in P2P-Filesharing-Netzwerken anwenden, da nach der Rechts- lehre nur körperliche Sachen als Gegenstände in Frage kommen. Der Datentransfer über das Internet erfolgt aber elektronisch und ohne einen körperlichen Datenträger. Bei der Hehlerei geht es zudem um die Erschwerung oder Verunmöglichung der Durchsetzung des sachenrechtlichen Herausgabeanspruches des Verletzten. Dem Ur- heber steht aber kein sachenrechtlicher Herausgabeanspruch auf die Kopie eines Wer- kexemplares zu, sodass Art. 160 StGB im vorliegenden Fall keine Anwendung findet.

6.2.4.3. Vorsatz und Rechtsirrtum

Ist das Tatbestandsmerkmal des unrechtmässigen Herstellens erfüllt, muss der Down- loader mit Vorsatz gehandelt haben, wobei bei Art. 67 Abs. 1 lit. e URG der Eventual- vorsatz genügt. Der Tätervorsatz beim Downloader ist wie schon beim Anbieter eine Tatfrage, die jeweils durch die Untersuchungsbehörde abzuklären und nachzuweisen ist. Unter P2P-Usern ist allgemein bekannt, dass neueste Musikstücke, Filme und Soft- wareprodukte, die gegen Bezahlung im Handel erhältlich sind, nicht rechtmässig in P2P-Filesharing-Netzwerken zum Abruf bereit gehalten werden können und dass ihr Download eine Herstellung eines Werkexemplares darstellt. P2P-Filesharing-Benutzer, die Software oder bei aktivierter Sharing-Funktion Musik oder Filme herunterladen, handeln in der Regel mindestens mit Eventualvorsatz. Meistens sogar mit direktem Vorsatz, weil sie Dateien über P2P-Filesharing-Netzwerke beschaffen, um die Kosten für einen rechtmässigen Erwerb einzusparen. Die Downloader dürften also alle den erforderlichen Vorsatz (bzw. Eventualvorsatz) bezüglich der Unrechtmässigkeit ihres Tuns haben, ist doch aus Medienberichten allgemein bekannt, dass die Rechteinhaber von in Filesharing-Netzwerken angebotenen Werken das Einverständnis zur Verviel- fältigung nicht gegeben haben. Schliesslich müssen Downloader, falls sie es nicht wis- sen, mindestens mit der Möglichkeit rechnen, dass ein rechtmässiger Eigengebrauch

20Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)

144 6. Rechtliche Situation bei Computerprogrammen unmöglich und bei Musik und Filmen im Fall aktivierter Sharing-Funktion ausgeschlossen ist. Ein Downloader könnte jedoch generell geltend machen, er habe nicht gewusst, dass das Herunterladen von Computerprogrammdateien und Musik- und Filmdateien bei aktivierter Sharing-Funktion überhaupt strafbar sei. Ein solcher Rechtsirrtum nach Art. 20 StGB wirkt aber nur dann schuldausschliessend, wenn der Täter keinerlei Unrechts- bewusstsein hat und sein Irrtum unvermeidbar war. Nach dem ersten Kriterium dürfte der Täter keine Zweifel an der Rechtmässigkeit seines Handelns gehabt haben. Da die Thematik des unrechtmässigen Herstellens von Werkexemplaren in P2P-Filesharing- Netzwerken in der Gesellschaft und vor allem in P2P-Kreisen häufig diskutiert wird, kann davon aber nicht ausgegangen werden. Der Downloader hätte sich also zumin- dest vorgängig bei den Behörden oder einem Experten erkundigen müssen. Nur so wä- re der Irrtum, seine Handlung sei keine Urheberrechtsverletzung, unvermeidbar. Bei Anwendung der gebotenen Sorgfalt kann der Downloader in der Regel die Unrecht- mässigkeit seiner Handlung erkennen, sodass Art. 20 StGB keine Anwendung findet.

6.2.5. Entwicklung und Vertrieb von P2P-Filesharing-Software

Wir wollen uns im Folgenden der Fragestellung widmen, inwieweit Programmierer, Anbieter und Verbreiter von P2P-Filesharing-Software als Gehilfen von Urheberrechts- verletzungen Dritter ins Recht gefasst werden können (Art. 25 StGB). Denn ohne das Bindeglied des Filesharing-Clients wäre der Up- und Download von urheberrechtlich geschützten Werken erst gar nicht möglich.

Art. 25 Gehilfenschaft21 Wer zu einem Verbrechen oder Vergehen vorsätzlich Hilfe leistet, wird milder be- straft. Betrachtet man dezentralisierte P2P-Filesharing-Netzwerke, so fällt auf, dass die Straf- barkeit an das Verbreiten der Filesharing-Software anknüpfen müsste, da die Verant- wortlichen danach keinerlei Kontrolle mehr über das Netzwerk und die Handlungen der P2P-User ausüben können. Im Gegensatz dazu verfügen Anbieter von zentralisier- ten P2P-Netzwerken durch ihre zentralen Serverdienste auch nach dem Verbreiten der Filesharing-Software über entsprechende Mittel zur Kontrolle des Netzwerks und den von ihren Nutzern begangenen Urheberrechtsverletzungen. In beiden Fällen kann nicht von Haupttäterschaft und auch nicht von Mittäterschaft ge- sprochen werden. Der Anbieter der Filesharing-Software müsste die zuvor in 6.2.3 und 6.2.4 besprochenen Tathandlungen selbst ausführen, um den Status des Haupttäters zu erlangen. Gestützt auf bundesgerichtliche Kriterien lässt sich auch nicht von einer Mittäterschaft sprechen, denn das Zusammenwirken der Beteiligten muss sich in einer der drei Phasen - Planung, Entschliessung und Ausführung - bemerkbar machen. Dies ist aber nicht der Fall. Die Anbieter von P2P-Filesharing-Software arbeiten in keiner

21Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)

145 6. Rechtliche Situation

Phase mit den P2P-Benutzern zusammen, beteiligen sich also in keiner Weise an der Tatplanung bzw. am Tatentschluss des Einzelnutzers und wirken bei der Ausführung der Tathandlung auch nicht in massgebender Weise mit. Programmierer, Anbieter und Verbreiter von P2P-Filesharing-Software legen den Grundstein für rechtmässige wie strafbare Handlungen, in der Regel ohne genauere Kenntnis über Täter und Taten zu haben. Im Kreise einiger P2P-Software-Entwickler besteht allerdings eine gewisse Doppelmoral, nach welcher man nach aussen das Soft- wareprodukt für wesentlich legale Zwecke bewirbt, innerhalb jedoch die Software ge- zielt auf die unrechtmässige Nutzung der P2P-User auslegt. Gemäss bundesgerichtlicher Rechtssprechung gilt als Hilfeleistung jeder Beitrag, der die Tat fördert, sodass sich diese ohne Mitwirkung des Gehilfen anders abgespielt hät- te. Es ist nicht erforderlich, dass es ohne die Gehilfenhandlung nicht zur Tat gekommen wäre. Zudem muss der Täter vom Verhalten des Gehilfen keine Kenntnis haben. Eine Gehilfenschaft der Anbieter von P2P-Filesharing-Software kommt sowohl hinsichtlich der unrechtmässigen Downloads wie auch der unrechtmässigen Angebote in Betracht, weil beides ohne die Software nicht möglich wäre. Sie setzt eine rechtswidrige Haupt- tat eines anderen sowie eine diese Haupttat fördernde Gehilfenhandlung voraus. An einem Förderungsbeitrag ist kaum zu zweifeln, da zahlreiche P2P-Benutzer ihre Urhe- berrechtsverletzungen mittels der zur Verfügung gestellten P2P-Filesharing-Software begehen. Hier beginnt nun also die Diskussion, inwiefern sogenannte «Alltagshand- lungen», wie im vorliegenden Fall das Anbieten der P2P-Filesharing-Software, straflos sein sollen, selbst wenn dies in Kenntnis strafbarer Nutzung durch Dritte geschieht. Das Bundesgericht hat erste Kriterien entwickelt, die eine Eingrenzung des Tatbestan- des der Gehilfenschaft bei «Alltagshandlungen» erlauben: Bei rechtmässigem Verhal- ten, wie dem Verkauf eines Produkts unter richtiger Bezeichnung, darf der Verkäufer prinzipiell darauf vertrauen, dass die Käufer die gekaufte Ware zu legalen Zwecken verwenden. Ist aber eine mögliche rechtmässige Verwendung des Produkts auszusch- liessen und der Verkäufer weiss, dass der Käufer die Ware praktisch nur zu rechts- verletzenden Zwecken verwenden kann, ist eine deliktische Verbindung zwischen den Parteien sowie eine Solidarisierung des Verkäufers mit dem Haupttäter gegeben. Der beschriebene Umstand lässt sich leicht auch auf ein (kostenloses) Softwareprodukt zu Filesharing-Zwecken übertragen. Der Ansatz zur Einschränkung des Tatbestandes der Gehilfenschaft ergibt sich aus ver- fassungsrechtlichen Grundsätzen und sollte auch darauf abgestützt werden. Grund- rechte sind nicht nur für den Gesetzgeber, sondern auch für die Strafgerichte bei der Auslegung der Strafbestimmungen Vorgabe und Grenze zugleich. Werden durch Straf- bestimmungen Grundrechte eingeschränkt, muss das den Voraussetzungen von Art. 36 BV genügen. In Bezug auf eine genügend präzise Formulierung der Strafgesetze (Bestimmtheitsgebot22) und die Verhältnismässigkeit der Einschränkung von Grund- rechten (Art. 36 Abs. 3 BV) ergeben sich im Verfassungsrecht Anhaltspunkte, die für

22Das Bestimmtheitsgebot verpflichtet den Staat zur hinreichend genauen Formulierung seiner Strafge- setze. [11]

146 6. Rechtliche Situation die Limitierung der Tatbestandsmerkmale herangezogen werden können. Durch den Verhältnismässigkeitsgrundsatz wird vorausgesetzt, dass die konkret gewählte Straf- norm den Zielvorstellungen der Öffentlichkeit gerecht wird. Der angestrebte Zweck muss in einem vernünftigen Verhältnis zu den notwendigen Grundrechtsbeschränkun- gen stehen. Bezüglich der Anbieter von P2P-Filesharing-Software stellt sich also die Frage, ab wann die Beschränkung ihrer Wirtschafts- (Art. 27 BV), Meinungs- (Art. 16 BV) und allenfalls Wissenschaftsfreiheit (Art. 20 BV) durch die Strafnormen nicht mehr verfassungskonform ist. Dies führt zu einer Interessenabwägung zwischen dem Her- steller der Filesharing-Software und der Öffentlichkeit. Es gilt jedoch zu beachten, dass Filesharing-Software auch gesellschaftlich erwünschten Zwecken dient, zum Beispiel als leistungsfähige Distributionsplattform für Software-Entwickler oder unabhängige Musiker. Diese legitimen Verwendungsmöglichkeiten müssen bei der Begrenzung des Tatbestandes der Gehilfenschaft (Art. 25 StGB) angemessen berücksichtigt werden, denn ohne Einschränkung wirkt die Strafnorm wie ein Verbot solcher Software-Ent- wicklungen. Ein weiteres verfassungsrechtliches Kriterium zur Beschränkung des Tatbestandes ist das Bestimmtheitsgebot (Art. 5 Abs. 1, Art. 31 Abs. 1, Art. 36 Abs. 1 BV, Art. 1 StGB). Der Tatbestand der Gehilfenschaft, «Hilfe leisten» zu einem beliebigen Verbrechen oder Vergehen, ist unpräzis. Bei weitest gehender Auslegung der Gesetzesgrundlage könn- te eine Gehilfenstrafbarkeit bei technischen Innovationen (Programmentwicklung und -verbreitung), die aus grundrechtlicher Sicht einen hohen Stellenwert besitzen, bejaht werden, wenn ein Dritter das daraus entstandene Produkt (P2P-Filesharing-Software) zu rechtswidrigen Zwecken missbraucht und der Vertreiber des Produkts damit rech- nen musste. Selbst wenn der Hersteller die Missbrauchsmöglichkeiten beschreibt und darauf hinweist, sollte es bei Dual-Use-Produkten wie P2P-Filesharing-Software aber nicht zu einer Gehilfenstrafbarkeit kommen. Wird der Zeitpunkt der Gehilfenhandlung des Filesharing-Software-Anbieters betrach- tet, so lässt sich feststellen, dass zu diesem Zeitpunkt der eigentliche Haupttäter (Up- oder Downloader) noch gar keinen Tatentschluss gefasst hat, sodass eine Strafbarkeit des Software-Herstellers dadurch ebenfalls auszuschliessen wäre.

6.2.6. Betreiben von Webverzeichnissen mit Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-Filesharing-Netzwerk

Um nach urheberrechtlich geschützten Dateien in einem P2P-Filesharing-Netzwerk zu suchen, bieten einige Webseiten ganze Verzeichnisse mit sogenannten Hash-Links an, welche direkt von der Filesharing-Software eingelesen werden können. Bei Aktivie- rung des Links wird die Datei, die mit ihrem Hash-Wert eindeutig identifizierbar ist, zur Download-Warteschlange des Filesharing-Clients hinzugefügt und, falls angebo- ten, auch heruntergeladen. Solche Webverzeichnisse stellen also, nebst der Filesharing- Software selbst, ebenfalls ein Bindeglied zwischen den P2P-Usern, die Dateien zum Download auf ihren eigenen Rechnern bereithalten, und denjenigen, die Dateien zum

147 6. Rechtliche Situation

Download suchen, dar. Das Informationsangebot auf diesen Webverzeichnissen ist in zweierlei Hinsicht von strafrechtlicher Bedeutung. Es besteht einerseits eine mögliche Beteiligung an den Downloads und andererseits eine mögliche Beteiligung beim Anbieten von Dateien. Aus den gleichen Gründen wie schon in 6.2.5 auf Seite 145 kommt auch für Betreiber von derartigen Webverzeichnissen eine eigenständige Haupttäterschaft oder Mittäter- schaft nicht in Betracht. Es soll nun im Folgenden die Anwendbarkeit des Medienstraf- rechts, die Gehilfenschaft bei Up- und Downloads sowie die Anstiftung zu Downloads untersucht werden.

6.2.6.1. Anwendbarkeit des Medienstrafrechts

Unter einem Mediendelikt ist eine strafbare Handlung zu verstehen, die durch eine Veröffentlichung in einem Medium begangen wird. Für die Teilnahme am Veröffentli- chungsprozess gelten spezielle Regeln nach Art. 28 StGB. Grundsätzlich ist bei diesen Delikten allein der Autor der rechtswidrigen Veröffentlichung strafbar (Art. 28 Abs. 1 StGB). Kann dieser aber nicht ermittelt oder in der Schweiz nicht vor Gericht gestellt werden, so ist der verantwortliche Redaktor, oder falls ein solcher fehlt, diejenige Per- son nach Art. 322bis StGB strafbar, die für die Veröffentlichung verantwortlich ist (Art. 28 Abs. 2 StGB).

Art. 28 Strafbarkeit der Medien23 1 Wird eine strafbare Handlung durch Veröffentlichung in einem Medium began- gen und erschöpft sie sich in dieser Veröffentlichung, so ist, unter Vorbehalt der nachfolgenden Bestimmungen, der Autor allein strafbar. 2 Kann der Autor nicht ermittelt oder in der Schweiz nicht vor Gericht gestellt werden, so ist der verantwortliche Redaktor nach Artikel 322bis strafbar. Fehlt ein verantwortlicher Redaktor, so ist jene Person nach Artikel 322bis strafbar, die für die Veröffentlichung verantwortlich ist. 3 Hat die Veröffentlichung ohne Wissen oder gegen den Willen des Autors statt- gefunden, so ist der Redaktor oder, wenn ein solcher fehlt, die für die Veröffentli- chung verantwortliche Person als Täter strafbar. 4 Die wahrheitsgetreue Berichterstattung über öffentliche Verhandlungen und amt- liche Mitteilungen einer Behörde ist straflos. Die verschiedenen Tathandlungsvarianten der Art. 67 und 69 URG (Strafbestimmun- gen des URG) gehören nicht zu den Mediendelikten, da ein Teil davon schon gar kei- nen Veröffentlichungsprozess darstellt. Generell handelt es sich auch nicht um Verge- hen durch Gedankenäusserungen, sodass die Spezialregelungen von Art. 28 StGB in Verbindung mit Art. 322bis StGB schon von Anfang an nicht anwendbar sind. Zudem ist der Betreiber eines Hash-Link-Verzeichnisses auch gar nicht an einem Veröffent- lichungsvorgang im Sinne von Art. 28 StGB beteiligt. Die Hash-Links in den Web- verzeichnissen werden völlig unabhängig vom Upload-Vorgang urheberrechtlich ge-

23Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008)

148 6. Rechtliche Situation schützten Materials erstellt. Für Personen, die nicht am eigentlichen Veröffentlichungs- prozess mitwirken, ergibt sich die Strafbarkeit nicht aus der Sonderregelung des Me- dienstrafrechts, sondern richtet sich nach den allgemeinen Regeln des StGB.

6.2.6.2. Gehilfenschaft zur unrechtmässigen Herstellung eines Werkexemplares durch Download

Die Gehilfenschaft zu einem unrechtmässigen Download nach Art. 67 Abs. 1 lit. e, Art. 10 Abs. 2 lit. a URG in Verbindung mit Art. 25 StGB setzt eine rechtswidrige Haupttat eines anderen sowie eine diese Haupttat fördernde Gehilfenhandlung voraus. Für die folgenden Ausführungen gehen wir vom Vorliegen einer solchen Haupttat, also einer unrechtmässigen Herstellung eines Werkexemplares durch Download, aus. Das Bereitstellen eines Hash-Link-Verzeichnisses ist eindeutig als kausale Förderungs- handlung zum unrechtmässigen Herstellen eines Werkexemplares zu betrachten. Der Downloadvorgang eines P2P-Benutzers würde ohne die Hilfe des Webverzeichnis-Be- treibers auf andere Weise ablaufen. Das «Hilfsmittel» Hash-Link erleichtert das Auf- finden einer Datei wesentlich. Es ist irrelevant, dass die P2P-User den Download auch anderswo oder auf andere Art und Weise realisieren könnten. Zudem kann das Einrich- ten von Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-Filesharing- Netzwerk auch nicht als gesellschaftlich erwünschte Alltagshandlung angesehen wer- den, denn die Hash-Links können bei Softwareprodukten ausschliesslich, bei Musik und Filmen überwiegend nur für strafbare Zwecke eingesetzt werden. Die Freiheits- rechte des Hash-Link-Anbieters verdienen somit im Verhältnis zum Schutz der Recht- einhaber und der Öffentlichkeit keinen Schutz. Hinsichtlich des Vorsatzes des Gehilfen muss sich dieser auf die eigentliche Haupttat sowie die Beihilfehandlung beziehen. Die Webverzeichnis-Betreiber wissen über die Funktionsweise von P2P-Filesharing-Netzwerken bestens Bescheid und wollen die ei- gene Hilfeleistung. Es ist geradezu ihre Absicht, möglichst vielen P2P-Benutzern einen verlässlichen Download zu ermöglichen. Sie setzen das Zwischenglied des Hash-Link- Verzeichnisses bewusst als ausführendes Werkzeug ein. Ein solcher Webverzeichnis- Betreiber strebt nach der jeweiligen Vollendung der Haupttaten durch den Downloa- der. Dabei genügt es, die wesentlichen Merkmale der Haupttat zu kennen. Einzelheiten wie wann, wo und genauere Umstände sowie den Haupttäter selber muss der Hash- Link-Setzer nicht kennen. Es stellt sich einzig die Frage, ob zum Zeitpunkt der Hilfe- leistung, also des Setzens eines Hash-Links, der Tatentschluss des Haupttäters bereits gefasst worden sein muss, wie dies ein Teil der Rechtslehre und das Bundesgericht for- dern. Dagegen spricht jedoch, dass nicht einzusehen ist, weshalb ein Webverzeichnis- Betreiber, der Tausenden von P2P-Benutzern zu einem unrechtmässigen Download verhilft, straflos bleiben sollte, nur weil er seine Hilfeleistung vor dem eigentlichen Ta- tentschluss des Haupttäters anbietet. Relevant ist dabei, inwiefern von einem Beitrag an dem vom Haupttäter später verwirklichten Unrecht zum jetzigen Zeitpunkt ausgegan- gen werden kann. Eine Eingrenzung der Gehilfenschaft ist also sinnvoll, da der Vorsatz

149 6. Rechtliche Situation beim Gehilfen desto weniger gegeben sein wird, je weiter seine Unterstützung im Vor- feld erfolgt. Vor dem Tatentschluss des Haupttäters müsste man von einer Vorwirkung der Gehilfenschaft im Sinne einer öffentlichen Aufforderung zu einer strafbaren Hand- lung ausgehen (Art. 259 Abs. 1 StGB). Der fördernde Beitrag ist jedoch in der Unterlassung der Beseitigung des Hash-Links zu sehen. Denn schon kurz nach der Publikation des Hash-Links treten erkennbar am steigenden Datentransfer des Webverzeichnisses die ersten Downloads durch P2P-User auf. Spätestens in diesem Moment muss der Webverzeichnis-Betreiber damit rechnen, dass weitere P2P-Benutzer mit konkret gefassten Tatentschlüssen über seinen Hash- Link unrechtmässige Downloads realisieren. Nimmt er daraufhin seinen Hash-Link nicht von der Webseite, so gibt er zu erkennen, dass er das unrechtmässige Herstel- len eines Werkexemplares im Sinne von Art. 67 Abs. 1 lit. e URG in Verbindung mit Art. 10 Abs. 2 lit. a URG durch Unterlassen fördern will. Der Hash-Link-Setzer wird durch sein Verhalten, durch welches eine mit derartigen Links unmittelbar verbunde- ne Downloadgefahr geschaffen wird, rechtlich verpflichtet, den Hash-Link wieder zu entfernen. Tut er dies nicht, so macht er sich wegen einer Gehilfenschaft durch Unterlas- sung strafbar. Der Webverzeichnis-Betreiber muss jederzeit von der Unrechtmässigkeit eines Downloads von urheberrechtlich geschützten Musik-, Film- oder Computerpro- grammdateien ausgehen.

6.2.6.3. Gehilfenschaft zum unrechtmässigen Anbieten eines Werkexemplares

Die Voraussetzungen einer Gehilfenschaft zum unrechtmässigen Anbieten nach Art. 67 Abs. 1 lit. f, Art. 10 Abs. 2 lit. b URG in Verbindung mit Art. 25 StGB sind dieselben wie schon in 6.2.6.2 auf Seite 149 beim Download besprochen. Im Folgenden geht es um die Frage, ob der Webverzeichnis-Betreiber mit dem Setzen eines Hash-Links einen kausalen Beitrag zum unrechtmässigen Anbieten eines Wer- kexemplares durch den Haupttäter leistet. Schon früher ist im Zusammenhang mit Hyperlinks auf rechtswidrige Webinhalte die Problematik aufgetreten, inwiefern ein Hyperlink-Setzer durch die Verweisung auf eine andere, nicht von ihm kontrollierte Webseite wegen eigenständiger Haupttäterschaft oder allenfalls wegen Gehilfenschaft strafbar werden kann. Dies hängt im Wesentlichen von der jeweiligen Definition der Tathandlung ab, wurde aber schon in mehreren Fällen durch die Gerichtspraxis bejaht. Platziert jemand auf seiner Webseite zum Beispiel einen Hyperlink auf eine Seite mit rassendiskriminierenden Inhalten, so fördert er dadurch derartige strafbare Äusserun- gen. Bei Hash-Links müsste sich also die Strafbarkeit des Webverzeichnis-Betreibers bis zur unmittelbaren Wirkung des Links erstrecken. Die Wirkung besteht darin, dass durch das Aktivieren des Hash-Links die Datei mit dem entsprechenden Hash-Wert zur Download-Warteschlange des Filesharing-Clients hinzugefügt wird. Dies allein stellt aber noch keine direkte Förderung des Anbieters von unrechtmässigen Werkexempla- ren dar. Betrachtet man nun den anschliessenden automatisierten Prozess - die Filesha- ring-Software sucht nach Dateien bzw. Dateiteilen von Anbietern, die einen dem Hash-

150 6. Rechtliche Situation

Link entsprechenden Hash-Wert besitzen - so ergibt sich der Förderungszusammen- hang deutlich. Der Hash-Link des Webverzeichnis-Betreibers fördert also das unrecht- mässige Anbieten von Werkexemplaren über automatisierte Prozesse der Filesharing- Software. Das Webverzeichnis mit seinen zahlreichen Hash-Links dient regelrecht als Werbeplattform des unrechtmässigen Angebots, denn viele P2P-User nutzen es als Aus- gangspunkt für die Suche nach bestimmten Filmen, Musiktiteln oder Computerpro- grammen. Indirekte Förderungsbeiträge bei Hyperlinks werden im Normalfall nicht mehr dem Link-Setzer strafrechtlich als Gehilfenschaft zugerechnet. Davon wird jedoch eine Aus- nahme gemacht, wenn durch die technische Gestaltung wieder eine grössere Nähe zur rechtswidrigen Information hergestellt wird, oder wenn aus den konkreten Um- ständen hervorgeht, dass der indirekte Link nur zur Umgehung eines direkten Links eingerichtet wurde, oder wenn der Link-Setzer die Besucher seiner Webseite konkret instruiert, mit welchen Schritten sie über mehrere Klicks zum rechtswidrigen Inhalt kommen können. Bei Hash-Links handelt es sich genau um einen solchen Ausnah- mefall. Durch die Fragmentierung in viele Teilverantwortlichkeiten wie Hash-Link- Verzeichnisse, Filesharing-Software und unrechtmässige Angebote wird versucht ei- ne zivilrechtliche Haftung bzw. Strafbarkeit auszuschalten. Jeder P2P-Filesharing-User, die Hersteller von P2P-Filesharing-Software sowie die Betreiber von Hash-Link-Ver- zeichnissen tragen ein kleines Stück zu einer gigantischen «P2P-Kopiermaschine» bei, die vorwiegend dem unrechtmässigen Austausch von urheberrechtlich geschützten Werkexemplaren dient. Bei einem Hash-Link lässt sich also von einer technischen Ge- staltung sprechen, die wegen zahlreich automatisierten Prozessen eine beinahe direk- te Nähe zum Anbieter herstellt. Das Erhöhen der Abrufwahrscheinlichkeit des rechts- widrigen Angebots durch den Betreiber des Hash-Link-Verzeichnisses genügt rechtlich für das Unterstützen des Angebots des Haupttäters. Der Hash-Link-Setzer leistet also solange Beihilfe zum unrechtmässigen Anbieten von Werkexemplaren gemäss Art. 67 Abs. 1 lit. f URG in Verbindung mit Art. 10 Abs. 2 lit. b URG, wie die jeweiligen Dateien im Sharing-Ordner des P2P-Benutzers freigegeben sind. Der Webverzeichnis-Betreiber handelt vorsätzlich hinsichtlich des Handelns des Haupt- täters und des Hilfeleistens. Es ist davon auszugehen, dass aufgrund der Bekanntheit, dass Filme, Musiktitel und Computerprogramme urheberrechtlich geschützt sind und auf den jeweiligen Verpackungen Anmerkungen ersichtlich sind, die das Kopieren aus- drücklich verbieten, der Vorsatz bezüglich des Handelns des Haupttäters regelmässig vorliegt. Auch der Vorsatz des Webverzeichnis-Betreibers hinsichtlich seiner Hilfeleis- tung dürfte gegeben sein. Da der Tatentschluss zum Anbieten eines Werkexemplares schon vor dem Setzen des Hash-Links erfolgt, treten hier nicht die gleichen Schwie- rigkeiten auf wie bei der Gehilfenschaft zum unrechtmässigen Download in 6.2.6.2 auf Seite 149.

151 6. Rechtliche Situation

6.2.6.4. Anstiftung zur unrechtmässigen Herstellung eines Werkexemplares durch Download

Eine Anstiftung zur unrechtmässigen Herstellung eines Werkexemplares durch Down- load gemäss Art. 67 Abs. 1 lit. e, Art. 10 Abs. 2 lit. a URG in Verbindung mit Art. 24 Abs. 1 StGB kann nur dann angenommen werden, wenn der Anstifter auf den Täter dahin- gehend einwirkt, dass dieser sich zu einer Verletzung des Urheberrechts entschliesst und diese Verletzung auch begeht oder zumindest versucht zu begehen.

Art. 24 Anstiftung24 1 Wer jemanden vorsätzlich zu dem von diesem verübten Verbrechen oder Verge- hen bestimmt hat, wird nach der Strafandrohung, die auf den Täter Anwendung findet, bestraft. 2 Wer jemanden zu einem Verbrechen zu bestimmen versucht, wird wegen Ver- suchs dieses Verbrechens bestraft. Eine Anstiftung ist in diesem Fall ausgeschlossen, da ein Hash-Link-Verzeichnis nur die Gelegenheit zum Auffinden von urheberrechtlich geschützten Dateien in P2P-Filesha- ring-Netzwerken bietet.

6.2.7. Ermittlung der Täter und Auskunftspflicht der Internet Service Provider

Werden Daten über das Internet ausgetauscht, so spielen die IP-Adressen der betei- ligten Rechner, mit welchen die Datenpakete adressiert werden, eine zentrale Rolle. Über diese IP-Adressen können nämlich bei den Internet Service Providern (ISP) Name und weitere persönliche Daten der P2P-User ermittelt werden. Für die wirkungsvol- le Verfolgung der bereits behandelten Urheberrechtsverletzungen in P2P-Filesharing- Netzwerken ist es daher sehr wichtig, schnell auf diese Daten zugreifen zu können. Es kann somit einerseits der Tatort (Art. 8 StGB) und der Gerichtsstand (Art. 340 ff. StGB) bestimmt werden, andererseits müssen allfällige Beweissicherungsmassnahmen rasch durchgeführt werden. Ist der Täter über eine statische IP-Adresse mit dem Internet verbunden, so können unter Anwendung von Art. 14 BÜPF25 in Verbindung mit Art. 27 lit. a VÜPF26 die schweizerischen Polizeibehörden auch ausserhalb eines formellen Strafverfahrens Na- men und Wohnadresse des P2P-Benutzers erfahren. Dabei werden sie vom Dienst für besondere Aufgaben (DBA), welcher dem Eidgenössischen Justiz- und Polizeideparte- ment (EJPD) administrativ unterstellt ist, unterstützt. In den meisten Fällen verfügt der Täter jedoch nicht über eine statische IP-Adresse. Vielmehr wird ihm vom angewählten ISP für jede Internet-Sitzung eine dynamische

24Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (Stand: 1. Januar 2008) 25Bundesgesetz vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs 26Verordnung vom 31. Oktober 2001 über die Überwachung des Post- und Fernmeldeverkehrs

152 6. Rechtliche Situation

IP-Adresse zugeteilt. Sein Aufenthaltsort bzw. seine Kontaktadresse wäre in diesem Fall nach der gesetzlichen Regelung nur über eine richterliche Anordnung und damit nur im Rahmen eines formellen Strafverfahrens in Erfahrung zu bringen (Art. 24 lit. f VÜPF), denn die individuellen Angaben zu einer dynamischen IP-Adresse sind durch das Fernmeldegeheimnis nach Art. 43 FMG27 geschützt. Die Identifizierung von Urheberrechtsverletzern über ein Strafverfahren unterscheidet sich deutlich von derjenigen über ein zivilrechtliches Verfahren, bei denen der ISP als Gehilfe eingeklagt werden müsste. Art. 62 Abs. 1 lit. c URG sieht einen Anspruch ge- genüber der beklagten Person vor, die Herkunft der in ihrem Besitz befindlichen, wi- derrechtlich hergestellten oder in Verkehr gebrachten Gegenstände anzugeben. Eine Haftung der Internet Service Provider für von Dritten begangene Urheberrechtsverlet- zungen wird jedoch mehrheitlich abgelehnt. Das Urheberrechtsgesetz sieht keine abweichenden Regelungen hinsichtlich des Ge- richtsstandes vor, sodass die allgemeinen Gerichtsstandsregeln gemäss Strafgesetzbuch Anwendung finden. Im Regelfall sind für die Verfolgung und Beurteilung der verschie- denen in Betracht fallenden Urheberrechtsverletzungen primär die Behörden des Ortes zuständig, wo die strafbare Handlung ausgeführt wurde (Art. 340 Abs. 1 StGB). Damit ist der Ausführungsort der Haupttat gemeint, denn für den Gerichtsstand des Anstif- ters und Gehilfen gilt, dass sich dieser nach demjenigen des Haupttäters richtet (Art. 343 Abs. 1 StGB). Es müsste also konkret ermittelt werden, wo sich ein tatverdächtiger Anbieter befand, als er den Zugriff auf eine urheberrechtlich geschützte Datei in einem P2P-Filesharing-Netzwerk freischaltete, bzw. wo sich ein tatverdächtiger Downloader aufhielt, als er den Download von geschütztem Material startete.

6.2.8. Vergangene und aktuelle Rechtsfälle

Nachdem wir uns ausgiebig mit den rechtlichen Grundlagen zur Beurteilung der File- sharing-Problematik auseinandergesetzt haben, wollen wir nun im Folgenden auf kon- krete Rechtsfälle in der Schweiz in Bezug auf Filesharing über P2P-Netzwerke einge- hen. Dabei sprechen wir das Vorgehen gegen Einzelnutzer sowie Verurteilungen von Betreibern von Hash-Link-Verzeichnissen an.

6.2.8.1. Vorgehen gegen Einzelnutzer

Bezüglich Filesharing über P2P-Netzwerke gibt es hinsichtlich der Einzelnutzer in der Schweiz noch keine Gerichtsurteile. Auf Anzeige der International Federation of Pro- ducers of Phonograms and Videograms (IFPI) einigten sich die angezeigten P2P-Benut- zer und die IFPI Schweiz jeweils auf einen aussergerichtlichen Vergleich. Die von den P2P-Usern dafür bezahlten Summen sind nicht genau bekannt, können aber durch- aus in der Höhe von 3’000 Franken pro Person liegen. Bis jetzt hatten weder die IFPI

27Fernmeldegesetz vom 30. April 1997

153 6. Rechtliche Situation

Schweiz noch die angezeigten natürlichen Personen ein Interesse daran, die Fälle an ein Gericht weiterzuziehen. Vermutlich schätzt auch der Verband der Unterhaltungsin- dustrie IFPI die Chancen vor Gericht als gering ein. [132] Im November 2005 hat die IFPI unter der Aktion «Game Over» offiziell die Jagd auf Schweizer P2P-Filesharing-Benutzer eröffnet. [118] Laut IFPI Schweiz sei man schon zuvor seit 1999 gegen Einzelnutzer von P2P-Filesharing-Netzwerken vorgegangen und hätte sich jeweils aussergerichtlich geeinigt. [115] Mit der Aktion «Game Over» wolle der Verband der Schweizer Musikwirtschaft weiter gegen private Raubkopierer vorgehen. Eine von der IFPI nicht genannte Firma samm- le IP-Adressen von Schweizer P2P-Benutzern, die urheberrechtlich geschützte Musik verbreiten. Da mit der IP-Adresse noch nicht auf die Identität des Täters geschlossen werden kann, bitte man den ISP um Auskunft über die Identität des entsprechenden Internetteilnehmers. Doch aus Datenschutzgründen dürfen die Internet Service Provi- der diese Informationen ohne richterliche Anordnung, die vorgängig eine Eröffnung eines Strafverfahrens bedingt, nicht bekannt geben (siehe 6.2.7 auf Seite 153). Die IFPI schlägt den ISPs vor, dass diese sich selbst mit ihren Kunden in Verbindung setzen, um sie über die begangenen Urheberrechtsverletzungen zu informieren. [118] Nachfolgend wird diese Vorgehensweise anhand eines E-Mails des Internet Service Providers Bluewin an einen seiner Kunden veranschaulicht. In diesem Fall meldeten sich die Universal Studios bezüglich eines unrechtmässig zum Download zur Verfü- gung gestellten Films. «Sehr geehrter Herr ...

Wir möchten Sie informieren, dass am 29.05.2003 02:26, auf Ihrem PC ein Musik/Film-File zur Verbreitung (Morpheus, Kazaa, eDonkey) zum Downloaden freigegeben wurde. Nun hat sich aber die Firma Universal Studio bei Ihrem Computer eingeloggt und die Informa- tionen uns zugesandt. Da aus Datenschutz Gründen, wir der Firma Universal Studio ohne richterliche Verfügung keine pers. Daten weitergeben dürfen, würden wir Ihnen doch gewisse Vorsicht in diesem Fall anraten. (die Vorsichtsmassnahmen überlassen wir Ihnen)

Wir werden jedoch Universal Studio informieren, dass wir Sie auf diese illegale Tätigkeit auf- merksam gemacht haben.

Title: Fast and The Furious, The Infringement Source: eDonkey Initial Infringement Timestamp: 29 May 2003 00:26:02 GMT Recent Infringment Timestamp: 29 May 2003 00:26:02 GMT Infringer Username: None Infringing Filename: The Fast And the Furious (German).avi Infringing Filesize: 691109888 Infringers IP Address: 81.62.85.31 Infringers DNS Name: 31.85.62.81.dial.bluewin.ch

154 6. Rechtliche Situation

Infringing URL: ed2k://81.62.85.31:4662/The Fast And the Furious (German).avi

Mit freundlichen Grüssen

M. P.28 IpMaster»[113] Nach der Mitteilung der begangenen Urheberrechtsverletzung durch den ISP wird dem Kunden die Möglichkeit geboten, sich bei der IFPI zu melden, um sich aussergericht- lich zu einigen. Die Forderungen der IFPI für eine aussergerichtliche Einigung sind wie folgt: Die Löschung aller rechtswidrigen Musikdateien, die Unterlassung weite- rer Rechtsverletzungen sowie eine Schadensersatzzahlung in der Grössenordnung von 3’000 bis 10’000 Franken. Meldet sich der Anwender nicht, werde Anzeige gegen Unbe- kannt erstattet. [118] Muss der ISP auf richterliche Anordnung schliesslich die Kunden- daten herausgeben, so wird der Täter mit Gefängnis bis zu einem Jahr oder mit Busse bestraft, bei gewerbsmässigem Begehen der Tat mit Gefängnis und Busse bis zu 100’000 Franken (Art. 67 URG). Der Erfolg von derartigen Aktionen wie «Game Over» ist umstritten. Handelt es sich dabei tatsächlich um einen grossen Schritt gegen P2P-Benutzer oder eher um einen Einschüchterungsversuch? Bereits im Januar 2006 musste die IFPI Schweiz die erste Niederlage im Rahmen ihres gross angekündigten Vorgehens gegen P2P-Benutzer ein- stecken. Einige Internet Service Provider weigerten sich, ein Forderungsschreiben des Phonoverbands an P2P-Filesharing-Benutzer weiterzuleiten. In diesem Schreiben bot die Musikindustrie eine aussergerichtliche Einigung an. Die IFPI hat nach eigenen An- gaben daraufhin im Kanton Zürich mehrere Strafanzeigen eingereicht. [125] Seit dieser Niederlage im Januar 2006 hält sich die IFPI Schweiz mehrheitlich bedeckt, was den bisherigen Erfolg im Kampf gegen Raubkopierer anbelangt.

6.2.8.2. Gerichtsfall SwissMule.com

Bei SwissMule.com handelte es sich um ein P2P-Diskussionsforum, in welchem die Nutzer in Beiträgen auch aktuelle Hash-Links zu urheberrechtlich geschützten Datei- en, die über das eDonkey-Netzwerk zum Download angeboten wurden, untereinander austauschten. Das US-Filmstudio Universal reichte im Dezember 2004 gegen einen der registrierten Nutzer des Forums Strafanzeige ein, weil dieser in einer Mitteilung Hash-Links zum Downloaden eines Films genannt hatte. Der Strafantrag des Filmstudios bezog sich aber nicht nur auf diesen einzelnen Nutzer des Forums sondern auch auf den Server- und Domainnamenbesitzer. [120] Das Kantonsgericht Graubünden hat schliesslich am 27. Juli 2006 den Betreiber des Hash-Link-Servers SwissMule.com wegen Beihilfe zu Urheberrechtsverletzungen zu

28Der Name des Bluewin Mitarbeiters ist den Autoren bekannt.

155 6. Rechtliche Situation einer Geldstrafe in Höhe von 300 Franken verurteilt. [129]

6.2.8.3. Gerichtsfall ShareReactor.com

ShareReactor.com stellte ein Webverzeichnis von Hash-Links auf urheberrechtlich ge- schützte Filme und Software, die über das eDonkey-Netzwerk zum Download bereit- gehalten wurden, dar. Die Webseite, deren Server in Frauenfeld in der Schweiz stand, war rund 30 Monate online und verzeichnete zuletzt durchschnittlich rund 220’000 Zu- griffe pro Tag. [117] Nach einer entsprechenden Anzeige diverser Unternehmen, vertreten durch die Schwei- zerische Vereinigung zur Bekämpfung der Piraterie (SAFE), eröffnete das Kantonale Untersuchungsrichteramt Thurgau im März 2004 eine Untersuchung gegen den da- mals 25-jährigen Betreiber des Verzeichnisses. Er stand unter Verdacht gegen das Urhe- berrechts- und das Markenschutzgesetz verstossen zu haben. Die Server in Frauenfeld wurden daraufhin von der Polizei beschlagnahmt und ein Strafverfahren gegen den Betreiber eröffnet. [117] Am 11. Februar 2008 wurde der Betreiber des Hash-Link-Verzeichnisses schliesslich der gewerbsmässig (die Webseite ShareReactor.com beruhte auf Spenden- und Werbe- einnahmen) begangenen Beihilfe zu massenhaften Urheberrechtsverletzungen durch rechtswidrigen Austausch von Filmen und Software schuldig gesprochen. Als verant- wortlicher Webmaster, Inhaber und Betreiber seiner stark frequentierten Portalseite, ha- be er vorsätzlich und zum Zweck des Gelderwerbs den illegalen Download sowie das illegale Bereitstellen von urheberrechtlich geschützten Dateien auf den Rechnern der Nutzer gefördert und ermöglicht, urteilte das Frauenfelder Gericht. [136] Der mittlerweile 28-Jährige wurde zu 90 Tagessätzen à 30 Franken und einer Geldbusse von 2’000 Franken verurteilt. [138]

6.3. Neue Rechtslage in der Schweiz ab 1. Juli 2008

Am 1. Juli 2008 wird in der Schweiz der Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum (WIPO) und das revi- dierte Urheberrechtsgesetz vom 5. Oktober 2007 in Kraft treten. [60] Zuvor versuch- ten zwei Gruppierungen mittels Unterschriftensammlung bis zum 24. Januar 2008 das Referendum zu ergreifen. Es handelte sich dabei um eine Facebook29-Gruppe aus der Romandie, die unter dem Motto «Contre l’Arrêté Fédéral sur la Propriété Intellectuel- le» antrat und einer losen Gruppierung aus der Deutschschweiz, die ihre Aktion «No Swiss DMCA» nannte. Das Referendum blieb allerdings mangels Unterschriften erfolg- los. [130] Im Folgenden werden wir auf die Änderung des Bundesgesetzes über das Urheberrecht

29Facebook stellt eine Internetplattform zur Bildung von sozialen Netzwerken dar. [36]

156 6. Rechtliche Situation und verwandte Schutzrechte sowie die damit einhergehenden Auswirkungen auf die Filesharing-Problematik eingehen.

6.3.1. Änderung des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte vom 5. Oktober 2007

Das Ziel des neuen Urheberrechts ist es, die Gesetzesgrundlage den technologischen Entwicklungen anzupassen. Dabei werden zwei WIPO-Urheberrechtsverträge imple- mentiert, die den Schutz der Urheber, der Musikinterpreten sowie der Tonträgerherstel- ler in Bezug auf grenzüberschreitende Kommunikationstechnologien wie das Internet regeln. Bei der Umsetzung der WIPO-Abkommen weist die Gesetzesänderung drei Schwer- punkte auf. Erstens die Anpassung des materiellen Urheberrechtsschutzes an das Ni- veau der beiden Abkommen durch die Anerkennung des Rechts, Werke und andere Schutzobjekte über das Internet zugänglich zu machen. Zweitens die Einführung ei- nes Verbots der Umgehung von technischen Massnahmen wie elektronische Zugangs- und Kopiersperren sowie die Einführung eines Schutzes für elektronische Informatio- nen zur Identifizierung von Werken, anderen Schutzobjekten und deren Nutzungsbe- dingungen. Drittens enthält das neue Gesetz eine Reihe von Änderungen, die vor al- lem den Bedürfnissen der Werknutzenden sowie der Konsumenten Rechnung trägt. Im Zusammenhang mit P2P-Filesharing ist der Schutz der Internet Service Provider vor zu weit gehenden Haftungsansprüchen durch eine Beschränkung des Vervielfälti- gungsrechts anzumerken. Ausserdem wird das Herunterladen von Werken über elek- tronische Bezahldienste von der Vergütungspflicht für das Vervielfältigen zum Eigen- gebrauch ausgenommen. Dadurch soll eine Mehrfachbelastung der Konsumenten ver- mieden werden. [123] Wir wollen auf die wichtigsten Gesetzesänderungen im Folgen- den detaillierter eingehen. In Art. 39a E-URG30 wird neu der Umgang mit wirksamen technischen Schutzmass- nahmen geregelt. Nach Art. 39a Abs. 1 E-URG ist es nicht mehr gestattet, Massnah- men zum Schutz von Werken und anderen Schutzobjekten zu umgehen. Als wirksame technische Massnahmen definiert Art. 39a Abs. 2 E-URG alle Technologien und Vor- richtungen wie Zugangs- und Kopierkontrollen, Verschlüsselungs-, Verzerrungs- und andere Umwandlungsmechanismen, die dazu bestimmt und geeignet sind, unerlaub- te Verwendungen von Werken und anderen Schutzobjekten zu verhindern oder ein- zuschränken. Weiter werden durch Art. 39a Abs. 3 E-URG auch sämtliche Vorberei- tungshandlungen zu einer Umgehung technischer Schutzmassnahmen verboten. Art. 39a Abs. 4 E-URG erlaubt jedoch schliesslich die Umgehung solcher Schutzvorrichtun- gen, wenn diese der gesetzlich erlaubten Verwendung dienen. Die gemäss Art. 24 Abs. 2 URG erlaubte Sicherungskopie eines Computerprogramms oder die erlaubte Privatkopie eines Werks (Art. 19 Abs. 1 lit. a URG), welches zum

30Neues Bundesgesetz über das Urheberrecht und verwandte Schutzrechte ab 1. Juli 2008

157 6. Rechtliche Situation

Eigengebrauch verwendet werden darf, kann also auch dann rechtmässig angefertigt werden, wenn dabei wirksame technische Schutzmassnahmen umgangen werden. Das Kopieren zum Privatgebrauch ist also als gesetzlich erlaubte Handlung vom Umge- hungsverbot ausgenommen. Die Herstellung, der Verkauf und auch der kostenlose Vertrieb von Kopierschutzumgehungsprogrammen ist verboten, der Erwerb und Ge- brauch dieser Programme jedoch nicht. [132]

Art. 39a Schutz technischer Massnahmen31 1 Wirksame technische Massnahmen zum Schutz von Werken und anderen Schut- zobjekten dürfen nicht umgangen werden. 2 Als wirksame technische Massnahmen im Sinne von Absatz 1 gelten Technolo- gien und Vorrichtungen wie Zugangs- und Kopierkontrollen, Verschlüsselungs-, Verzerrungs- und andere Umwandlungsmechanismen, die dazu bestimmt und ge- eignet sind, unerlaubte Verwendungen von Werken und anderen Schutzobjekten zu verhindern oder einzuschränken. 3 Verboten sind das Herstellen, Einführen, Anbieten, Veräussern oder das sons- tige Verbreiten, Vermieten, Überlassen zum Gebrauch, die Werbung für und der Besitz zu Erwerbszwecken von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie das Erbringen von Dienstleistungen, die: a. Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Massnahmen sind; b. abgesehen von der Umgehung wirksamer technischer Massnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben; oder c. hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Massnahmen zu ermöglichen oder zu er- leichtern. 4 Das Umgehungsverbot kann gegenüber denjenigen Personen nicht geltend ge- macht werden, welche die Umgehung ausschliesslich zum Zweck einer gesetzlich erlaubten Verwendung vornehmen. Der Bundesrat schafft gemäss Art. 39b E-URG eine sogenannte Beobachtungsstelle für technische Massnahmen, die dafür sorgen soll, dass technische Massnahmen nicht in missbräuchlicher Weise gesetzlich erlaubte Werkverwendungen verhindern, wobei ge- gebenenfalls weitere Massnahmen getroffen werden können. Die Fachstelle dient als Verbindungsstelle zwischen den Nutzer- und Konsumentenkreisen und den Anwen- dern technischer Massnahmen und versucht partnerschaftliche Lösungen zu fördern. [123] In Art. 69a E-URG wird das Strafmass für Vergehen nach Art. 39a und Art. 39c E-URG gesetzlich verankert. Wer vorsätzlich und unrechtmässig wirksame technische Mass- nahmen mit der Absicht umgeht, eine gesetzlich unerlaubte Verwendung von Werken oder anderen Schutzobjekten vorzunehmen oder wer Vorbereitungshandlungen zur Umgehung von technischen Schutzmassnahmen tätigt, wird auf Antrag der in ihrem Schutz verletzten Person mit Busse bestraft. Neu sind Vervielfältigungen, die beim Abrufen von erlaubterweise zugänglich gemach-

31Neues Bundesgesetz über das Urheberrecht und verwandte Schutzrechte ab 1. Juli 2008

158 6. Rechtliche Situation ten Werken hergestellt werden, von den Vergütungsansprüchen nach Art. 20 URG aus- genommen (Art. 19 Abs. 3bis E-URG). Dadurch entfällt beim Herunterladen von Wer- ken über elektronische Bezahldienste die Vergütungspflicht für das Vervielfältigen zum Eigengebrauch nach Art. 20 Abs. 2 und 3 URG. Die Leerträgerabgabe für den Eigenge- brauch, das heisst Entgelte von Herstellern oder Importeuren von Leerkassetten und anderen zur Aufnahme von Werken geeigneten Ton- und Tonbildträgern, bleibt wie bis anhin bestehen (Art. 20 Abs. 3 URG). Gemäss Bundesgericht gelten als Leerdaten- träger alle Arten von Chipkarten und Festplattenspeicher, die in Audioaufnahmegerä- ten (zum Beispiel MP3-Walkman, MP3-Jukebox, iPod, Audio-Harddiskrecorder) oder in Videoaufnahmegeräten (zum Beispiel Satelliten-Receiver mit eingebauter Harddisk, Set-Top-Boxen mit eingebauter Harddisk, TV-Geräte mit eingebauter Harddisk, DVD- Recorder mit eingebauter Harddisk) enthalten sind oder zusammen mit solchen Gerä- ten an Konsumenten abgegeben werden. [131] Eine vorübergehende Vervielfältigung von Werken ist nach Art. 24a E-URG zulässig, wenn diese entweder nur flüchtig oder begleitend ist, einen integralen und wesentli- chen Teil eines technischen Verfahrens darstellt, entweder ausschliesslich der Übertra- gung in einem Netz zwischen Dritten durch einen Vermittler oder einer rechtmässigen Nutzung dient und keine eigenständige wirtschaftliche Bedeutung hat. Somit können Internet Service Provider für die ledigliche Vermittlung der Daten über ihre Netzin- frastruktur für von ihren Kunden begangene Urheberrechtsverletzungen nicht haftbar gemacht werden, wenn sie die vier Voraussetzungen des Art. 24a E-URG erfüllen, was in der Regel der Fall ist.

6.3.2. Auswirkungen auf den Up- und Download von Musik-, Film- oder Computerprogrammdateien

In Bezug auf das Bereitstellen und Herunterladen von urheberrechtlich geschützten Musik-, Film- oder Computerprogrammdateien ändert das neue Urheberrechtsgesetz nichts. Das Anbieten von urheberrechtlich geschütztem Material über P2P-Filesharing-Netz- werke bleibt strafbar. Der Tatbestand fällt allerdings neu unter Art. 67 Abs. 1 lit. gbis E-URG in Verbindung mit Art. 10 Abs. 2 lit. c E-URG und ist damit klar erfasst: Auf An- trag der in ihren Rechten verletzten Person wird mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe bestraft, wer vorsätzlich und unrechtmässig ein Werk mit irgendwel- chen Mitteln so zugänglich macht, dass Personen von Orten und zu Zeiten ihrer Wahl dazu Zugang haben. Darunter fällt auch die öffentliche Zugänglichmachung über das Internet durch eine P2P-Filesharing-Software. Hinsichtlich des Downloads von urheberrechtlich geschützten Musik- und Filmdateien ergeben sich für den P2P-Benutzer ebenfalls keine Änderungen. Er darf auch weiterhin zum Eigengebrauch Werkexemplare herstellen, solange er nicht gleichzeitig ein urhe- berrechtlich geschütztes Werk öffentlich zugänglich macht. Die in 6.2.4.1 auf Seite 142 zum Teil von einigen Fachkreisen geforderte rechtmässige Kopiervorlage als Vorausset-

159 6. Rechtliche Situation zung für einen rechtmässigen Eigengebrauch wird durch die Revision des URG nicht berücksichtigt. Bei Werkverwendungen im engen Rahmen der Privatsphäre muss also nicht zwischen legalen und illegalen Quellen unterschieden werden, was im Einzelfall auch schwierig sein dürfte. [123] Computerprogramme sind weiterhin vom Eigenge- brauch ausgenommen, dürfen also auch nicht von unrechtmässigen Quellen herunter- geladen werden. Schliesslich ist noch anzumerken, dass sich auch am Entwickeln und Vertreiben von P2P-Filesharing-Software sowie dem Betreiben eines Hash-Link-Verzeichnisses mit Links auf urheberrechtlich geschützte Dateien in einem P2P-Netzwerk rechtlich nichts ändert.

6.4. Rechtslage in den USA

Auch in den Vereinigten Staaten von Amerika ist die rechtliche Problematik von File- sharing über P2P-Netzwerke nicht zu unterschätzen. Zunächst wollen wir die Grund- lagen des US-amerikanischen Copyrights vermitteln, um später konkret auf Urheber- rechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken eingehen zu können.

6.4.1. Das Copyright - Urheberrechtlicher Schutz in den USA

Um die rechtliche Problematik des P2P-Filesharings in den USA zu verstehen, wollen wir zunächst auf die gesetzlichen Grundlagen, die in Bezug auf Filesharing relevant sind, eingehen. Der urheberrechtliche Schutz in Form des US-amerikanischen Copyrights fällt in die Bundesgesetzgebungskompetenz. Da aber auch Gerichtsentscheidungen rechtssetzen- de Wirkung haben (Präzedenzfälle), ist das Gesetz immer auch von den einzelstaatli- chen Gerichten mit beeinflusst, beziehungsweise in seiner Anwendung von Staat zu Staat erheblich verschieden.

6.4.1.1. Schutzvoraussetzungen

Das Copyright schützt im Rahmen der verfassungsmässigen Vorgaben immaterielle Rechte des author, wobei dieser Begriff, wie wir später noch sehen werden, nicht im Sinne von Urheber wie im schweizerischen oder deutschen Urheberrecht zu verstehen ist. Der Schutz eines Werks setzt das Vorliegen bestimmter Merkmale voraus. Damit ein Werk den Schutz des Copyright-Gesetzes geniessen kann, muss es original sein, das heisst keine Kopie eines bereits existierenden Werks. Es darf aber durchaus eine Variation eines solchen sein. Das Copyright-Gesetz schützt nicht die Idee hinter

160 6. Rechtliche Situation einem Werk, sondern nur die konkrete Ausdrucksform, um nicht andere Urheber dar- an zu hindern, Ideen von älteren Werken neu aufzugreifen. Es wird also nur die Krea- tivität geschützt, wie auch aus der Grundlage des Copyright Act von 1976, die in der Verfassung der Vereinigten Staaten von Amerika zu finden ist, hervorgeht.

Art. I § 832 The Congress shall have power [...] to promote the progress of science and useful arts, by securing for limited times, to authors and inventors the exclusive right to their respective writings and discoveries. Urhebern sollen durch Einräumung eines zeitlich befristeten Monopols über ihre Werke wirtschaftliche Anreize gegeben werden, kreativ zu sein. Der Ausdruck einer Idee muss in einem körperlichen Medium festgehalten sein. Dazu reicht es aus, dass das Werk in einem jetzt oder zukünftig bekannten Medium festgelegt ist, von welchem es durch irgendeine Vorrichtung wahrgenommen, reproduziert oder kommuniziert werden kann. Auf welche Art und Weise oder in welchem Medium ein Werk fixiert wird, ist nicht von Belang. Auch die Festplatte eines Computers stellt ein solches Medium dar. Im Unterschied zu Urheberrechtssystemen in der Schweiz oder in Deutschland - man spricht auch von naturrechtlich begründeten Systemen - kann im US-amerikanischen System ein anderer als der eigentliche Schöpfer eines Werks Inhaber des Copyrights sein. Dies liegt daran, dass das Copyright sich vollständig auf andere Personen, natürli- che wie juristische, wie zum Beispiel ein Plattenlabel, ein Verleger oder ein Filmstudio, übertragen lässt. Zudem kann ein Arbeitgeber als ursprünglicher Inhaber des Copy- rights an einem von seinen Arbeitnehmenden geschaffenen Werk betrachtet werden. Dies ist unter der sogenannten work for hire doctrine zu fassen.

17 U.S.C. § 101 Definitions33 [...] A work made for hire is - (1) a work prepared by an employee within the scope of his or her employment; or (2) a work specially ordered or commissioned for use as a contribution to a collec- tive work, as a part of a motion picture or other audiovisual work, as a translation, as a supplementary work, as a compilation, as an instructional text, as a test, as answer material for a test, or as an atlas, if the parties expressly agree in a written instrument signed by them that the work shall be considered a work made for hire. Von diesen Regelungen machen nicht nur Arbeitgeber regen Gebrauch, sondern auch die zweite Alternative kommt oftmals bei Auftragsverhältnissen zur Anwendung. Betrachten wir nun musikalische Werke, so müssen wir zwischen zwei Copyrights un- terscheiden. Einerseits besteht ein Copyright an der musikalischen Komposition, an- dererseits auch an der veröffentlichten Aufnahme der Komposition. Beide Copyrights sind von Vervielfältigungen über P2P-Filesharing-Netzwerke betroffen. Gleiches trifft

32United States Constitution, Article 1, Section 8 33United States Code, Title 17, Section 101

161 6. Rechtliche Situation auch auf andere Werkarten zu, die in ihrer veröffentlichten Form aus mehreren schütz- baren Teilen bestehen, wie zum Beispiel Filme oder auch Computerprogramme.

6.4.1.2. Umfang des Schutzes

Der Umfang des gewährten Schutzes eines Werks wird ebenfalls vom Copyright-Gesetz vorgegeben, wobei bei folgender Diskussion gerichtliche Präzedenzfälle ausser Acht gelassen werden.

Vervielfältigungsrecht

Das exklusive Recht des Copyright-Inhabers, das Werk zu reproduzieren, findet sich in 17 U.S.C. § 106 (1).

17 U.S.C. § 106 Exclusive rights in copyrighted works34 [...] the owner of copyright under this title has the exclusive rights to do and to authorize any of the following: (1) to reproduce the copyrighted work in copies or phonorecords; (2) to prepare derivative works based upon the copyrighted work; (3) to distribute copies or phonorecords of the copyrighted work to the public by sale or other transfer of ownership, or by rental, lease, or lending; (4) in the case of literary, musical, dramatic, and choreographic works, pantomi- mes, and motion pictures and other audiovisual works, to perform the copyrighted work publicly; (5) in the case of literary, musical, dramatic, and choreographic works, pantomi- mes, and pictorial, graphic, or sculptural works, including the individual images of a motion picture or other audiovisual work, to display the copyrighted work publicly; and (6) in the case of sound recordings, to perform the copyrighted work publicly by means of a digital audio transmission. Die Methode, wie die Vervielfältigung vonstattengeht, ist dabei nicht relevant, da sie mit Hilfe von aktuellen oder zukünftig bekannten Mitteln erfolgen kann. Die Repro- duktion muss lediglich unter Einsatz einer Maschine oder Vorrichtung wiedergegeben werden können. Diese Definition erfasst eindeutig die Vervielfältigung von Dateien über P2P-Filesharing-Netzwerke.

Verbreitungsrecht

Weiter hat der Copyright-Inhaber das exklusive Recht sein Werk durch Verkauf oder andere Rechtsübertragungen, sowie durch Vermietung oder Verleih zu verbreiten (17

34United States Code, Title 17, Section 106

162 6. Rechtliche Situation

U.S.C. § 106 (3)). Eine Verbreitung setzt dabei eine physisch wahrnehmbare Übertra- gung des Besitzes voraus. In Bezug auf Filesharing findet jedoch gerade kein physisch wahrnehmbarer Übertragungsvorgang statt. Es besteht jedoch Einigkeit darüber, dass die Übertragung von Werken über das Internet eine Verbreitung (distribution) im Sinne des 17 U.S.C. § 106 (3) darstellt. Nicht ausdrücklich gestattete Übertragungen von Musik-, Film- oder Computerpro- grammdateien über P2P-Filesharing-Netzwerke an die Öffentlichkeit ist also, wie auch von Gerichten bestätigt, eine Verletzung des Rechts der Verbreitung eines Werks. Fin- det die Übertragung hingegen unter eng miteinander verbundenen Personen statt, so liegt keine Verbreitung im Sinne des 17 U.S.C. § 106 (3) vor.

Bearbeitungsrecht und Recht der öffentlichen Wiedergabe

Das Bearbeitungsrecht des 17 U.S.C. § 106 (2) ist in Bezug auf die Filesharing-Thematik nicht relevant, da die zwischen P2P-Usern übertragenen Werke in unveränderter Form bestehen bleiben und durch den Datentransfer keine Bearbeitung stattfindet. Das Recht zur öffentlichen Wiedergabe eines Werks (17 U.S.C. § 106 (5) und (6)) um- fasst jegliche Darstellung, die unmittelbar für den Adressaten wahrnehmbar ist. Es ist jedoch umstritten, ob eine Übertragung von Dateien über P2P-Filesharing-Netzwerke überhaupt eine öffentliche Wiedergabe darstellt.

6.4.1.3. Grenzen der Rechte des Copyright-Inhabers - Fair use

Die Rechte des Copyright-Inhabers werden durch Limitierungen von 17 U.S.C. § 107 bis 122 begrenzt. Im Rahmen der vorliegenden Filesharing-Problematik ist die fair use doctrine des 17 U.S.C. § 107 die wichtigste Einschränkung der Rechte des Copyright- Inhabers. Gemäss dieser ist es Individuen gestattet, Reproduktionen eines Werks für Zwecke wie Kritik, Kommentar, Berichterstattung, Unterricht, Wissenschaft und For- schung anzufertigen.

17 U.S.C. § 107 Limitations on exclusive rights: Fair use35 [...] the fair use of a copyrighted work, including such use by reproduction in co- pies or phonorecords or by any other means specified by that section, for purposes such as criticism, comment, news reporting, teaching (including multiple copies for classroom use), scholarship, or research, is not an infringement of copyright. In determining whether the use made of a work in any particular case is a fair use the factors to be considered shall include - (1) the purpose and character of the use, including whether such use is of a com- mercial nature or is for nonprofit educational purposes; (2) the nature of the copyrighted work; (3) the amount and substantiality of the portion used in relation to the copyrighted work as a whole; and

35United States Code, Title 17, Section 107

163 6. Rechtliche Situation

(4) the effect of the use upon the potential market for or value of the copyrighted work. The fact that a work is unpublished shall not itself bar a finding of fair use if such finding is made upon consideration of all the above factors. Ob im Rahmen einer Nutzung oder Vervielfältigung eines Werks fair use gegeben ist, wird grundsätzlich an vier Faktoren beurteilt: Dem Zweck der Nutzung, dem Umfang derselben, der Nähe des Werks zum Kernbereich des Copyright und dem Effekt der Nutzung auf den Markt oder den potentiellen Markt. Bei einer kommerziellen Nut- zung kann grundsätzlich nicht von fair use ausgegangen werden. Je kreativer ein Werk ist, umso näher ist es am Kernbereich des Copyrights einzuordnen. Die Nutzung muss dann entsprechend streng beurteilt werden. Ist der Einfluss auf den Markt oder den potentiellen Markt durch die Nutzung eines Werks erheblich gross, so wird fair use un- wahrscheinlich. Dies ebenso, je mehr von einem Werk genutzt wird. Die besprochene fair use doctrine hat für die Frage der Haftbarkeit individueller Nut- zer und Dritter für Urheberrechtsverletzungen in P2P-Filesharing-Netzwerken grosse Bedeutung.

6.4.1.4. Drei Arten von Urheberrechtsverletzungen - Direct, vicarious und contributory infringement

Im US-amerikanischen Copyright existieren drei Arten von Urheberrechtsverletzun- gen, nämlich direct, vicarious und contributory infringement. Das Copyright-Gesetz defi- niert einen infringer als jemanden, der die Exklusivrechte des Copyright-Inhabers aus den 17 U.S.C. § 106 ff. verletzt.

Direct infringement

Unter direct infringment ist die direkte Verletzung der Exklusivrechte eines Copyright- Inhabers durch eine natürliche oder juristische Person zu verstehen. Kenntnis von Co- pyright verletzenden Handlungen sowie die Absicht zu solchen müssen nicht bestehen. [24]

Vicarious infringement

Vicarious infringement hingegen gehört zu den indirekten Urheberrechtsverletzungen und tritt immer dann auf, wenn jemand ein direktes finanzielles Interesse an Copyright- Verletzungen Dritter bekundet und zudem die Fähigkeit besitzt, diese gezielt zu len- ken. Dabei wird direct infringement von Drittpersonen begangen. Der vicarious infringer ist nicht direkt an der eigentlichen Urheberrechtsverletzung beteiligt, hat womöglich nicht einmal Kenntnis von dieser. [25]

164 6. Rechtliche Situation

Contributory infringement

Auch contributory infringement zählt zu den indirekten Copyright-Verletzungen. Der infringer muss Kenntnis von Urheberrecht verletzenden Aktivitäten haben und diese entweder herbeiführen, verursachen oder materiell dazu beitragen. Die Voraussetzung für contributory infringement bilden also zwei Elemente: Die Kenntnis von Copyright- Verletzungen oder der Grund über solche Bescheid zu wissen und die aktive Teilnahme an der Urheberrechtsverletzung. [23]

6.4.2. Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken

Im Gegensatz zur Darstellung der urheberrechtlichen Problematik in P2P-Filesharing- Netzwerken in der Schweiz, möchten wir den Sachverhalt in den Vereinigten Staaten von Amerika nicht von der Rechtsverletzung eines einzelnen P2P-Users ausgehend be- urteilen, sondern zunächst auf die Haftbarkeit der Internet Service Provider und der Anbieter von P2P-Filesharing-Software oder P2P-Filesharing-Diensten eingehen. Ab- schliessend betrachten wir dann die Haftbarkeit der Einzelnutzer in P2P-Netzwerken. Dies entspricht auch der chronologischen Abfolge verschiedener Gerichtsfälle in Bezug auf Urheberrechtsverletzungen im Internet. Um nachfolgende Erläuterungen zu verstehen, ist vorweg zu nehmen, dass sich einzel- ne P2P-Filesharing-Benutzer beim Anbieten sowie beim Herunterladen von Copyright geschützten Werken in den USA eindeutig strafbar machen. Auf die hierzu rechtlichen Grundlagen werden wir in 6.4.2.3 zu sprechen kommen.

6.4.2.1. Haftbarkeit der Internet Service Provider für Urheberrechtsverletzungen Dritter

Im Folgenden wollen wir auf die Haftbarkeit der Internet Service Provider (ISP) für Urheberrechtsverletzungen von P2P-Usern im Internet eingehen. Dazu werden die be- reits behandelten Verletzungsarten des US-amerikanischen Copyrights nacheinander diskutiert. Eine wichtige Rolle spielt dabei auch der Digital Millennium Copyright Act (DMCA). Der DMCA stellt ein US-amerikanisches Gesetz von 1998 dar, welches das bestehende Copyright den Gegebenheiten moderner Technologien anpasst. Es umfasst fünf Rechts- titel, wobei wir Titel I und II kurz beschreiben. In Rechtstitel I werden zwei Abkommen der Weltorganisation für geistiges Eigentum (World Intellectual Property Organization, kurz WIPO) von 1996 implementiert. Die Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbe- schränkungen (wie Digital Rights Management, kurz DRM) auf kopiergeschützte Wer- ke umgehen, werden damit verboten, auch wenn bei deren Anwendung das Copyright

165 6. Rechtliche Situation selbst nicht verletzt wird. Rechtstitel II errichtet Haftungsbeschränkungen für Internet Service Provider für Copy- right verletzende Handlungen ihrer Kunden. Befolgen Provider die festgelegten Richt- linien, das heisst Blockieren oder Entfernen von Copyright verletzendem Material bei Eingang einer entsprechenden Meldung von Seiten des Copyright-Inhabers, so wird deren Haftung ausgeschlossen. [27]

Haftung wegen direct infringement

Bei der Frage nach einer Haftung der Internet Service Provider für Copyright-Verletzun- gen ihrer Kunden in P2P-Filesharing-Netzwerken ist das Vervielfältigungsrecht sowie das Verbreitungsrecht zu betrachten, denn jede Übertragung von Daten über das Inter- net erfordert eine zumindest teilweise Vervielfältigung des betreffenden Materials und ist daneben eine Form der Verbreitung, da das Material einer breiten Öffentlichkeit zu- gänglich gemacht wird. Vor Inkrafttreten des DMCA im Jahr 1998 kam es zu zahlreichen Gerichtsfällen bezüg- lich der Haftbarkeit von ISPs für Urheberrecht verletzende Aktivitäten ihrer Kunden. Diese Urteile besitzen jedoch keine Relevanz bezüglich der Filesharing-Thematik, so- dass wir hier nicht näher darauf eingehen wollen. Mit der Unterzeichnung des DMCA wurde die Frage der zuvor umstrittenen Haft- barkeit der ISPs eindeutig geregelt. Ein Internet Service Provider kann für unmittelbare Copyright-Verletzungen seiner Kunden wegen passiver Übertragung, Weiter- und Wie- derübertragung und vorübergehender Speicherung rechtsverletzenden Materials nicht haftbar gemacht werden. Um eine Haftung zu vermeiden, muss ein ISP die in 17 U.S.C. § 512 (a) festgelegten grundlegenden Voraussetzungen erfüllen.

17 U.S.C. § 512 Limitations on liability relating to material online36 (a) Transitory Digital Network Communications. - A service provider shall not be liable [...] by reason of the provider’s transmitting, routing, or providing connec- tions for, material through a system or network controlled or operated by or for the service provider, or by reason of the intermediate and transient storage of that material in the course of such transmitting, routing, or providing connections, if - (1) the transmission of the material was initiated by or at the direction of a person other than the service provider; (2) the transmission, routing, provision of connections, or storage is carried out through an automatic technical process without selection of the material by the service provider; (3) the service provider does not select the recipients of the material except as an automatic response to the request of another person; (4) no copy of the material made by the service provider in the course of such inter- mediate or transient storage is maintained on the system or network in a manner ordinarily accessible to anyone other than anticipated recipients, and no such copy

36United States Code, Title 17, Section 512

166 6. Rechtliche Situation

is maintained on the system or network in a manner ordinarily accessible to such anticipated recipients for a longer period than is reasonably necessary for the trans- mission, routing, or provision of connections; and (5) the material is transmitted through the system or network without modification of its content. [...] Durch die Konjunktion and ist ersichtlich, dass alle Erfordernisse durch den ISP er- füllt sein müssen, um in den Bereich der vorgesehenen Haftungsbeschränkungen, auch safe harbors genannt, zu kommen. Die Voraussetzungen stimmen weitgehend mit den Aktivitäten überein, die ein typischer Internet Service Provider beim Bereitstellen von Diensten durchführt. Stellt ein P2P-Benutzer über seine Filesharing-Software eine urheberrechtlich geschütz- te Datei zum Download zur Verfügung, so wird die Übertragung von einer anderen Person (ein weiterer P2P-User) als dem Provider initiiert. Die Datenpakete durchqueren dabei das Netzwerk automatisch, der ISP nimmt keinen Einfluss auf den Empfänger, nimmt keine Modifikationen der Datei vor und wird sie, schon um eigenen Speicher- platz zu sparen, nicht länger als notwenig speichern. Der safe harbor ist somit eröffnet. Ein ISP muss zusätzlich, um die Haftung zu vermeiden, Regelungen einführen, nach denen Nutzer, die wiederholt Copyright-Verletzungen begehen, vom Dienst ausge- schlossen werden und technische Mittel einführen, die dem Schutz der Werke von In- haltsanbietern dienen. 17 U.S.C. § 512 verdeutlicht, dass ISPs wegen Urheberrechtsver- letzungen Dritter nicht für Aktivitäten, die zum normalen Betrieb des Internets oder um Zugang darauf zu verschaffen, erforderlich sind, haftbar gemacht werden können. Seit Inkrafttreten des DMCA im Jahr 1998 finden sich weder Urteile noch Verfahren ge- gen Internet Service Provider wegen unmittelbarer Copyright-Verletzungen. Die Bot- schaft des Gesetzgebers war eindeutig.

Haftung wegen vicarious und contributory infringement

Haftbarkeit eines Internet Service Providers wegen vicarious infringement wird ange- nommen, wenn das Recht und die Möglichkeit Aktivitäten zu überwachen, mit einem direkten finanziellen Interesse an Copyright verletzenden Handlungen der Nutzer zu- sammenfällt. Schon vor der Inkrafttretung des DMCA war bekannt, dass Inhaber von Musikloka- len (dance hall proprietors) für Urheberrechtsverletzungen, die von bei ihnen auftreten- den Künstlern begangen werden, haftbar gemacht werden können. Hingegen können Vermieter nicht für von Mietern hervorgerufene Copyright-Verletzungen belangt wer- den. Der Grund liegt darin, dass Vermieter zu einem Fixpreis vermieten und somit von Rechtsverletzungen ihrer Mieter nicht profitieren. Es besteht also kein finanziel- les Interesse des Vermieters an einem rechtswidrigen Verhalten des Mieters. Für dance hall proprietors gilt gerade das Gegenteil, da diese das Recht und die Möglichkeit der Überwachung auftretender Künstler haben und durch Eintrittsgelder auch einen un- mittelbaren finanziellen Vorteil aus den Rechtsverletzungen ziehen. In Bezug auf ISPs

167 6. Rechtliche Situation stellt sich somit die entscheidende Frage, ob diese Vermietern oder dance hall proprietors gleichzusetzen sind. Vergangene Gerichtsfälle hatten keinen Bezug zu Filesharing, ka- men jedoch zu dem Ergebnis, dass Internet Service Provider als Vermieter aufzufassen sind und damit eine Haftung wegen vicarious infringement ausgeschlossen ist. Eine Haftung für contributory infringement ist gegeben, wenn eine Copyright verletzen- de Handlung eines Dritten hervorgerufen, zu ihr angestiftet oder wesentlich zu ihr beigetragen wird, wobei Kenntnis oder Kennenmüssen bezüglich der Rechtsverletzung Voraussetzung ist. Es stellt sich hier also die Frage, inwiefern bei einem Internet Service Provider Kenntnis oder Kennenmüssen solcher Copyright-Verletzungen angenommen werden darf. Vor der Einführung des DMCA führte diese Art der Haftung zu erheblichen Proble- men. Die Frage nach der Haftung beschränkte sich auf die Frage nach der Kenntnis oder des Kennenmüssens einer Urheberrechtsverletzung, da die von Internet Service Providern angebotenen Dienste zumindest mittelbar immer der Grund für Copyright- Verletzungen im Internet sind. Trotz einiger Gerichtsurteile, die wiederum Filesharing nicht zum Inhalt hatten, konnte nicht abschliessend geklärt werden, ob ein Internet Service Provider wegen contributory infringement haftbar gemacht werden kann. Der DMCA regelt auch die Haftung von Providern für Copyright verletzende Aktivitä- ten ihrer Kunden unter Berücksichtigung der indirekten Haftungsformen wie vicarious und contributory infringement. Es existieren wiederum einige Voraussetzungen, die der ISP erfüllen muss, um nicht haftbar gemacht werden zu können. Für reinen Datentrans- fer, vorübergehende Speicherung Urheberrecht verletzenden Materials sowie unmittel- bare Copyright-Verletzungen ist die Haftung ausgeschlossen. Dies lässt sich aus der Er- wähnung temporärer Speicherung in 17 U.S.C. § 512 (a) unter Einbezug von 17 U.S.C. § 512 (b) herleiten. Für die von einem Dritten hervorgerufene, längerfristige Speiche- rung rechtsverletzenden Materials beinhaltet der DMCA kompliziertere Erfordernisse, um in einen safe harbor zu kommen. Die Voraussetzungen eines Haftungsausschlusses ergeben sich aus 17 U.S.C. § 512 (d).

17 U.S.C. § 512 Limitations on liability relating to material online37 [...] (d) Information Location Tools. - A service provider shall not be liable [...] by reason of the provider referring or linking users to an online location containing infringing material or infringing activity, by using information location tools, inclu- ding a directory, index, reference, pointer, or hypertext link, if the service provider - (1)(A) does not have actual knowledge that the material or activity is infringing; (B) in the absence of such actual knowledge, is not aware of facts or circumstances from which infringing activity is apparent; or (C) upon obtaining such knowledge or awareness, acts expeditiously to remove, or disable access to, the material; (2) does not receive a financial benefit directly attributable to the infringing activi- ty, in a case in which the service provider has the right and ability to control such activity; and

37United States Code, Title 17, Section 512

168 6. Rechtliche Situation

(3) upon notification of claimed infringement as described in subsection (c)(3), re- sponds expeditiously to remove, or disable access to, the material that is claimed to be infringing or to be the subject of infringing activity, except that, for purposes of this paragraph, the information described in subsection (c)(3)(A)(iii) shall be identi- fication of the reference or link, to material or activity claimed to be infringing, that is to be removed or access to which is to be disabled, and information reasonably sufficient to permit the service provider to locate that reference or link. [...] Auch hier müssen alle Voraussetzungen kumulativ erfüllt sein, um die Haftung des ISPs auszuschliessen. Zudem muss ein Vertreter (agent) bestimmt werden, dem An- zeigen über Copyright-Verletzungen von Nutzern zugestellt werden können, welche dann in einer vordefinierten Art und Weise abgearbeitet werden. Seitens des Providers darf keine Kenntnis von rechtsverletzenden Aktivitäten bestehen. Dies schliesst jedoch eine Haftungsbeschränkung des ISPs nicht von Anfang an aus, wenn er das Copyright verletzende Material von seinen Servern entfernt oder den Zugang dazu sperrt. Ein In- ternet Service Provider, der in der Lage ist, rechtsverletzende Handlungen zu steuern, darf keinen unmittelbaren finanziellen Vorteil aus diesen ziehen. Die meisten Provider verrechnen einen monatlichen Pauschalbetrag für ihre Dienste, sodass sie in der Regel keinen finanziellen Vorteil dieser Art haben. Eine Haftung wegen vicarious infringement für von Nutzern begangene Copyright-Verletzungen erscheint daher unwahrschein- lich. Das Gesetz verlangt die Sperrung oder Entfernung von rechtsverletzendem Material bei Kenntniserlangung einer Rechtsverletzung oder bei Eingang einer Anzeige über ei- ne solche beim entsprechenden agent. Eine Anzeige über den agent ist in gewisser Hin- sicht problematisch, da eine tatsächliche Rechtsverletzung gar nicht vorliegen muss in Folge mangelnder Beweispflicht und es dadurch zur Sperrung von legalen Materialien kommen kann, welche eindeutig durch die Redefreiheit geschützt sind. Dieser Konflikt ist bisher nicht gelöst. Mit dem Inkrafttreten des DMCA bietet der Gesetzgeber für zuvor bestandene Proble- me nun Lösungen an. So wird eine Pflicht zur Überwachung von Inhalten in Bezug auf das Kennenmüssen von Urheberrechtsverletzungen abgelehnt. Ein ISP befindet sich al- so im safe harbor, solange er nicht Kenntnis von Umständen oder Tatsachen hat, aus denen eine rechtsverletzende Aktivität ersichtlich ist. Bislang gab es noch keine Gerichtsfälle, in denen Internet Service Provider wegen mit- telbaren Copyright-Verletzungen durch ihre Kunden, die P2P-Filesharing betreiben, haftbar gemacht werden sollten. Es kam lediglich zu Klagen gegen Provider bezüglich anderer Online-Copyright-Verletzungen, auf die wir hier nicht weiter eingehen wollen.

169 6. Rechtliche Situation

6.4.2.2. Haftbarkeit der Anbieter von P2P-Filesharing-Software oder P2P-Filesharing-Diensten

Betrachten wir nun P2P-Filesharing-Netzwerke genauer, so stellt sich hier die Frage, inwieweit die Anbieter solcher Software oder Dienste für das Copyright verletzen- de Verhalten ihrer Nutzer haften. Diese Frage ist im Gesetz nicht ausdrücklich gere- gelt und wurde gerichtlich erstmals im Verfahren gegen das bekannte P2P-Filesharing- Netzwerk Napster angesprochen. Wir werden die Rechtslage unter Beihilfe nachfol- gender gerichtlicher Entscheidungen erörtern. Mit Napster und Audiogalaxy werden wir anhand zentraler P2P-Architekturen, mit Kazaa, Grokster, Morpheus und BitTor- rent anhand dezentraler P2P-Architekturen die rechtlich unterschiedliche Behandlung der Netzwerke erläutern.

Gerichtsfall Napster

Die Recording Industry Association of America (RIAA) und andere verklagten Naps- ter im Dezember 1999 wegen contributory und vicarious copyright infringement. Naps- ter beantragte ein Urteil im beschleunigten Verfahren (summary judgment) mit der Be- gründung, es fungiere im Sinne eines service provider nur als passiver Mittler gemä- ss 17 U.S.C. § 512 (k)(1)(A) und die Haftung sei demnach durch 17 U.S.C. § 512 ein- geschränkt. Die Kenntnis von Copyright-Verletzungen habe nicht bestanden. Die von Napster genannte Vorschrift definiert einen service provider wie folgt:

17 U.S.C. § 512 Limitations on liability relating to material online38 [...] (k) Definitions. - (1) Service provider. - (A) [...] the term «service provider» means an entity offering the transmission, routing, or providing of connections for digital online commu- nications, between or among points specified by a user, of material of the user’s choosing, without modification to the content of the material as sent or received. [...] Die Kläger argumentierten, 17 U.S.C. § 512 (a) lasse sich nicht anwenden, da die aus- getauschten Dateien nicht durch die Napster-Server geflossen seien und Napster somit nicht als passiver Mittler aufzufassen sei. Vielmehr treffe 17 U.S.C. § 512 (d) auf Napster zu. Der District Court39 verwarf Napsters Argumentation und damit ein Urteil im be- schleunigten Verfahren zugunsten Napsters. Aller Wahrscheinlichkeit nach hätte Naps- ter die Urheberrechtsverletzungen verhindern können, dies aber trotz Kenntnis oder

38United States Code, Title 17, Section 512 39United States District Court (Bundesbezirksgericht) ist in den Vereinigten Staaten von Amerika die Be- zeichnung für Gerichte des Bundes mit allgemeiner Gerichtsbarkeit in erster Instanz. Das Gericht hört sowohl Zivil- als auch Strafsachen und kann nach amerikanischem Bundesrecht Entscheidungen tref- fen. [104]

170 6. Rechtliche Situation zumindest Kennenmüssens nicht getan. Napster habe sich wahrscheinlich ausserhalb des safe harbor befunden, sodass die Klage hinreichend Aussicht auf Erfolg habe. Die Kläger beantragten daraufhin eine einstweilige Unterlassungsverfügung (prelimi- nary injunction), um den Austausch von Dateien im Napster-Netzwerk bis Prozessen- de zu unterbinden. Napster antwortete darauf, dass keine Haftung wegen mittelbaren Copyright-Verletzungen gegeben sein könne, weil die Nutzer aufgrund von fair use keine unmittelbaren Copyright-Verletzungen (direct infringements) begangen hätten. Es handele sich bei Napsters Software und angebotenen Diensten um Handelsartikel im Sinne der Sony-Doktrin40 und damit sei eine Haftung ausgeschlossen. Die Unterlassungsverfügung wurde anschliessend von Richterin Marylin Patel ausge- sprochen, da die Klage zumindest im Hinblick auf vicarious und contributory infringe- ment Erfolgsaussichten hatte. Eine solche Haftungsform setze eine unmittelbare Copy- right-Verletzung der Nutzer voraus, wofür es zumindest einen Anscheinsbeweis gebe. Beweismaterial zeigte nämlich, dass 80% aller getauschten Musikdateien durch Copy- right geschützt waren. Hinsichtlich der Verteidigung mit fair use zugunsten der Einzelnutzer untersuchte das Gericht den Fall anhand der vier Faktoren des 17 U.S.C. § 107, nachdem es festgestellt hatte, dass die Nutzung von Napster nicht transformativer Natur war, da das Umwan- deln von Musikwerken in das MP3-Format keine Änderung des Werks darstellt. Alle vier Faktoren wurden zugunsten der Kläger gewertet. Die Napster-Nutzung sei schon wegen der grossen Nutzeranzahl kommerziell und nicht als persönlich aufzufassen, obwohl Napster keinen Profit gemacht hatte und de- ren User keinen unmittelbaren finanziellen Vorteil aus dem Tausch von Dateien zogen. Das Gericht vertrat allerdings die Auffassung, dass Napster-Nutzer etwas umsonst er- hielten, wofür sie eigentlich hätten bezahlen müssen und damit wirtschaftliche Vorteile erlangt hätten. Zudem hätten sie sich ausserhalb ihrer Privatsphäre bewegt, wenn sie urheberrechtlich geschützte Dateien über Napster zum Download anboten und damit an unbekannte Dritte verbreiteten. Auch der zweite und dritte Faktor wurde vom Gericht gegen fair use gewertet, da die betreffenden Werke im Napster-Netzwerk von hoher Kreativität waren, wobei die Reichweite von fair use mit zunehmender Schöpfungshöhe unstreitig abnimmt, und der Download von Dateien die Vervielfältigung des gesamten Werks darstellt. Der vierte Faktor, die Auswirkungen auf den (potentiellen) Markt, wurde schliesslich ebenfalls gegen fair use ausgelegt, da die Napster-Nutzung den Verkauf von CDs unter Studenten reduziere und den Klägern den Einstieg in den digitalen Musikmarkt er- schwere. Richterin Patel stützte sich dabei auf von Klägern in Auftrag gegebene Markt- forschungsprojekte und Umfragen. Umfragen, die von Napster in Auftrag gegeben

40Die Sony-Doktrin liegt dem Supreme Court (Oberster Gerichtshof der USA) Urteil im Fall Universal City Studios gegen Sony zugrunde. Sie besagt, dass der Verkauf von Kopiervorrichtungen als gewöhnliche Handelsartikel keine Haftung für mittelbare Rechtsverletzungen begründet, wenn das Produkt für legitime Zwecke im Sinne von fair use genutzt wird oder auch nur für solche genutzt werden kann. Sony konnte für die Rechtsverletzungen, die mit ihren Videorecordern begangen wurden, demnach nicht haftbar gemacht werden.

171 6. Rechtliche Situation wurden und genau das Gegenteil zeigten, wurden als unglaubwürdig verworfen. Napster berief sich aber auf rechtmässige Nutzungen (fair uses) seiner Mitglieder in Form von sampling, space shifting and the authorized distribution of an artist’s work und stützte sich bei der Argumentation auf die Sony-Doktrin. Sampling wurde als Down- load von Musikdateien zu dem Zweck bezeichnet, sich einen Titel erst einmal anzu- hören, um dabei den späteren Kauf eines Tonträgers abzuwägen. Unter space shifting ist die Übertragung rechtmässig erlangter Werke von einem Computer eines Nutzers auf den anderen zu verstehen. Im Rahmen eines auf Musiker ohne Plattenlabel aus- gerichteten sogenannten New Artists Program stützte sich Napster auf die autorisierte Verbreitung von Werken. Hinsichtlich dieser Verbreitung von Werken lagen unstreitig keinerlei Copyright-Verletzungen vor. Napster wollte damit zeigen, dass rechtmässige Nutzungen im Sinne der Sony-Doktrin vorliegen würden und aus diesem Grund auch hinsichtlich rechtswidrig verbreiteter und vervielfältigter Werke durch die Nutzer kei- ne Haftung eintreten könne. Sind also die Nutzungshandlungen der Mitglieder fair use, so bestehe kein Raum für eine Haftung wegen mittelbarer Copyright-Verletzung, da eine solche nur bedingt durch eine unmittelbare eintreten kann. Das Gericht erachtete keine der genannten Nutzungshandlungen der Napster-Mitglie- der als ausreichend, um fair use anzunehmen. Man könne sampling nicht als eine per- sönliche Nutzung im Sinne von fair use sehen, da die Nutzer eine dauerhafte Kopie eines Werks erhielten, die sie dann auch weiterverbreiten konnten. Somit entfalle auch die Notwendigkeit, ein Werk käuflich zu erwerben. Ebenfalls sei die Sony-Doktrin hier nicht anzuwenden, da die Sachverhalte nicht vergleichbar seien. Nutzer von Videore- cordern zeichneten aus dem Fernsehen Werke auf, die sie ohnehin kostenlos konsumie- ren konnten. Die Plattenindustrie biete aber keine kostenlosen Werke an. Zudem sei es unwahrscheinlich, dass Nutzer von Videorecordern aufgezeichnete Sendungen an Mil- lionen andere weitergeben. Das Gericht befand weiter, dass sampling einen negativen Effekt auf den potentiellen Markt für Musikwerke habe. Unter anderem ergebe sich dies aus den Marktforschungsprojekten, welche von den Klägern in Auftrag gegeben wurden. Napster behauptete dagegen, sampling würde die Verkaufszahlen von Tonträ- gern steigern. Das Gericht hingegen hielt Napsters Argumentation für unglaubwürdig. Auch das New Artists Program sei kein wesentlicher Bestandteil von Napster und sei zu- dem erst nach Klageerhebung eingeführt worden, was darauf hindeute, dass Napster versuche tatsächliche Umstände zu eigenen Gunsten nachträglich zu verändern. Die Downloads der Napster-Nutzer sah das Gericht als unmittelbare Copyright-Verlet- zungen (direct infringements) an, da urheberrechtlich geschützte Werke ohne Einwilli- gung des Copyright-Inhabers kopiert wurden. Die Mitglieder könnten sich dabei nicht auf fair use berufen. Napster habe zudem Kenntnis oder zumindest Grund zur Kennt- nis von Copyright verletzenden Aktivitäten seiner Mitglieder gehabt und diese auch willentlich erleichtert. Dies geht aus Napsters internen Dokumenten hervor, in denen auf die Notwendigkeit hingewiesen wird, die echten Namen und IP-Adressen der Nut- zer nicht zu kennen, da diese Raubkopien austauschten. Ebenfalls heisst es in denen: «We are not just making pirated music available but also pushing demand.»[143] Zusätz-

172 6. Rechtliche Situation lich tauschten leitende Mitarbeiter von Napster selber geschützte Musik. Das Gericht befand, all dies zeige, dass Napster durchaus Kenntnis von den Rechtsverletzungen seiner Nutzer hatte. Für contributory infringement ist die Kenntnis konkreter einzelner rechtswidriger Aktivitäten nicht notwendig, demnach sei Napsters Kenntnis bezüg- lich Copyright verletzenden Handlungen seiner Mitglieder bewiesen. Napster habe wesentlich zu den Rechtsverletzungen der Nutzer beigetragen, indem die für den Da- tentransfer notwendigen Mittel zur Verfügung gestellt wurden. Es liege also folglich eine Haftung wegen contributory infringement vor. Hinsichtlich vicarious infringement entschied das Gericht ebenfalls zugunsten der Klä- ger. Napster habe das Recht und die Möglichkeit gehabt, Copyright verletzende Hand- lungen zu überwachen und zu unterbinden. Die theoretische Möglichkeit der Über- wachung, die gemäss Napsters Behauptung, Nutzer, über die von Copyright-Inhabern Beschwerden eingingen, blockiert zu haben, eingestanden wurde, reiche dabei völlig aus. Zudem habe Napster ein unmittelbares finanzielles Interesse an den rechtswid- rigen Aktivitäten seiner Nutzer gehabt. Obwohl Napster selbst keinerlei Gewinne er- wirtschaftete, habe es einen finanziellen Vorteil aus den Rechtsverletzungen gezogen. Früher oder später sollte nach der Geschäftsplanung die Nutzerbasis finanziell zu Geld gemacht werden. Napster wehrte sich gegen eine einstweilige Verfügung gegen seine Angebote, indem es behauptete, dass die Redefreiheit dadurch eingeschränkt würde, da nur Listen von Musiktiteln, nicht aber Copyright geschütztes Material selber angeboten worden sei. Listen und Verzeichnisse würden den Schutz der Redefreiheit geniessen. Das Gericht jedoch erwiderte, Redefreiheit sei nur bei Vorliegen von fair use geschützt und würde in diesem Fall nicht als Verteidigung greifen. Napster berief sich auch auf copyright misuse seitens der Kläger. Es gehe diesen nur um die Ausdehnung ihres Monopols über die Verbreitung von Musik auf das Internet. Das Gericht verwarf aber auch diese Argumentation, dass in diesem Fall das Copyright von Seiten der Kläger missbraucht würde. Napster behauptete daraufhin, dass die Kläger ihren Schutzanspruch durch die Förde- rung des MP3-Formats im Internet sowie dem geplanten Einstieg in die digitale Ver- marktung per Download aufgegeben hätten. Aber auch dies überzeugte das Gericht nicht. Aufgrund der Förderung des MP3-Formats könne die Aufgabe des Schutzan- spruches nicht angenommen werden, vielmehr hätten die Kläger Partner für ihre kom- merziellen Download-Pläne gesucht und aus diesem Grund das Format gefördert. Napster legte Rechtsmittel zum 9th Circuit (neuntes US-Bundesberufungsgericht) ein, der dem Antrag noch vor der Vollstreckung der einstweiligen Unterlassungsverfügung stattgab. Der 9th Circuit konzentrierte sich auf die Frage, ob Napster die Fähigkeit be- sass, geschützte Werke zu erkennen und ob diese daraufhin hätten gesperrt werden müssen. Die Ansichten des District Court fanden jedoch weitgehend Zustimmung. Die Unterlassungsverfügung wurde als gerechtfertigt betrachtet, jedoch verlangte der 9th Circuit eine Änderung dahingehend, dass die Kläger die Copyright verletzenden Da- teien identifizieren sollten. Erst dann könne man von Napster verlangen, diese konkret

173 6. Rechtliche Situation genannten Dateien zu sperren oder deren Tausch zu unterbinden. Hinsichtlich der Filesharing-Problematik traf der 9th Circuit eine entscheidende Fest- stellung. Die Sony-Doktrin lässt sich grundsätzlich auch auf P2P-Filesharing-Software anwenden. Somit begründet die Napster-Software alleine keine Haftung wegen contri- butory oder vicarious infringement. Napsters Haftung ergab sich aus der zentralen Ver- waltung von Listen verfügbarer Copyright verletzender Dateien auf ihren Servern und aus internen Dokumenten, in denen die Absicht, Copyright-Verletzungen zu unterstüt- zen, offensichtlich zu erkennen war.

Gerichtsfall Audiogalaxy

Am 24. Mai 2002 reichten die RIAA und andere Klage wegen contributory und vicarious copyright infringement gegen Audiogalaxy ein. In der Anklageschrift hiess es, Audioga- laxy betreibe wie Napster ein System, das wissentlich, vorsätzlich und absichtlich dazu entworfen worden sei, Millionen von Nutzern den Download Copyright geschützter Musik zu ermöglichen. Bereits einen Monat nach Anklageerhebung einigten sich die Musikindustrie und Au- diogalaxy aussergerichtlich. Audiogalaxy verpflichtete sich, den bisherigen Tauschser- vice einzustellen und auf ein Modell umzusteigen, das nur noch den Tausch von Musik- werken, deren Verbreitung durch den Rechteinhaber ausdrücklich genehmigt wurde, ermöglicht. Inzwischen ist Audiogalaxy ein kostenpflichtiger Dienst wie auch in 2.3.2.2 auf Seite 18 behandelt wurde. Aus rechtlicher Sicht wäre Audiogalaxy ähnlich wie Napster zu beurteilen gewesen. Auch in diesem Fall ist die Software für legale Zwecke verwendbar und die Haftung des Software-Anbieters somit durch die Sony-Doktrin ausgeschlossen. Wie schon bei Napster bestand aber auch bei Audiogalaxy eindeutig Kenntnis von Copyright verlet- zenden Aktivitäten der Nutzer, wie schon aus der Existenz zentraler Listen geschütz- ter Werke hervorgeht. Schon allein das Angebot dieser Datenbank stellt infringement dar. Zudem war der Download geschützter Werke ohne die zentralen Dienste von Audiogalaxy gar nicht möglich. Audiogalaxy hatte also wesentlich zu den Copyright- Verletzungen seiner Nutzer beigetragen, woraus sich eine Haftung wegen contributory infringement hätte ergeben müssen.

Gerichtsfall Kazaa, Grokster und Morpheus

Die Hersteller und Initiatoren der P2P-Filesharing-Clients Kazaa (Consumer Empower- ment B.V.), Grokster (Grokster Ltd.) und Morpheus (StreamCast Networks Inc. zuvor als MusicCity bekannt) wurden von Plattenfirmen, Filmstudios und Musikverlegern, der RIAA, der National Music Publishers Association (NMPA) und dem Songschreiber Jerry Leiber wegen Copyright-Verletzungen verklagt. Zunächst wurden zwei getrenn- te Verfahren begonnen, die dann aber verbunden und erstinstanzlich am 25. April 2003

174 6. Rechtliche Situation zugunsten der Beklagten entschieden wurden. Die Klage gegen Consumer Empower- ment B.V. wurde im Verlauf des Verfahrens fallen gelassen, da Sharman Networks aus Vanuatu, einem souveränen Inselstaat im Südpazifik, das System Kazaa übernahm. Im Wesentlichen wurden von den Klägern dieselben Argumente wie auch im Fall Naps- ter vorgetragen. Sie behaupteten, dass sich die hier vorliegenden Netzwerke nicht gross von Napster unterscheiden und dass die Beklagten für die Rechtsverletzungen nicht nur die nötige Software, sondern auch Unterstützungsdienste und Infrastruktur zur Verfügung stellten. Diese Netzwerke seien nichts anderes als eine Datenbank rechts- widriger Vervielfältigungen. Die Beklagten hätten nicht nur Kenntnis von den mit ihrer Software begangenen Urheberrechtsverletzungen, sondern würden diese auch befür- worten und ihre Angebote gezielt darauf ausrichten. Die Kläger argumentierten wei- ter, dass Grokster zudem selbst einen Supernode betreibe und alle Beklagten eine Art Zentralserver betrieben, die in ständigem Kontakt mit den Supernodes stünden, um so- mit die Netzwerke zu unterstützen. Auch weitere Angebote wie Chatrooms und Web- boards, in denen sich Nutzer über Copyright-Verletzungen in den Netzwerken aus- tauschten, würden im Sinne des Gesetzes wesentlich zu Copyright-Verletzungen bei- tragen. Die Beklagten seien auch jederzeit in der Lage, die Nutzeraktivitäten zu kon- trollieren, was sich daran zeige, dass sie die Möglichkeit hätten, Nutzer aus dem Netz- werk zu verbannen und die Methode der Verschlüsselung der Kommunikation zwi- schen den Nutzern zu steuern. Ebenso hätten die Beklagten einen finanziellen Vorteil aus den rechtsverletzenden Aktivitäten ihrer Nutzer gezogen, indem sie diese durch den Verkauf von Werbeplatz ausnutzten. Die Beklagten hätten also letztlich Copyright verletzt, indem sie aktiv an den rechtswid- rigen Vervielfältigungen teilgenommen, diese durch Bereitstellung der nötigen Mittel ermöglicht, die Nutzer ihrer Software zu Copyright-Verletzungen aufgerufen, davon über Werbeeinnahmen finanziell profitiert und die Möglichkeit zur Kontrolle des Da- tentransfers gehabt hätten. Am 2. Januar 2001 ging beim Gericht die Klageerwiderung von Grokster Ltd. ein, wel- che das Gericht aufforderte, in einem ersten Schritt zu entscheiden, dass die Softwa- re auch zu nicht rechtsverletzenden Aktivitäten geeignet und folglich als Grundlage einer möglichen Haftung auszuschliessen sei. Die meisten Vorwürfe der Kläger be- stritt Grokster, zu einigen wurde vor dem Gericht knapp Stellung genommen. Grokster räumte ein, dass es eine P2P-Filesharing-Software unentgeltlich zum Download an- biete, mit welcher die Nutzer elektronische Dateien suchen und auf ihren Rechner herunterladen können. Die Nutzer seien dabei zu einem oder mehreren Supernodes durch verschlüsselte Kommunikation verbunden. Es gebe jedoch während des Such- und Download-Vorgangs keinerlei Interaktion der Nutzer mit Servern, die von Groks- ter betrieben werden. Weiter treffe zu, dass Grokster Chatrooms und Webboards zu seiner Software betreibt, diese aber weder Voraussetzung zum Download von Copy- right geschützten Dateien noch dazu geeignet seien. Grokster habe folglich wie auch die anderen Beklagten nicht die Möglichkeit, den Datentransfer zwischen einzelnen Nutzern oder zwischen Nutzern und Supernodes zu kontrollieren. Zudem seien nicht alle Dateien, die über die Grokster-Software ausgetauscht werden, rechtswidrige Ver-

175 6. Rechtliche Situation vielfältigungen von Copyright geschützten Werken. Grokster berief sich damit auf die Sony-Doktrin und fair use. Ebenso habe Grokster zu keiner Zeit wissentlich zu rechts- widrigen Vervielfältigungen geschützten Materials beigetragen oder diese unterstützt. Kenntnis von der Kommunikation zwischen den einzelnen Nutzern habe nicht bestan- den. In den Allgemeinen Geschäftsbedingungen zum Betrieb der Software sei zudem klar darauf hingewiesen, dass Copyright-Verletzungen durch die Nutzer nicht unter- stützt werden. Grokster gab auch zu, Werbeeinnahmen über seine Software gemacht zu haben. StreamCast und Consumer Empowerment beriefen sich auf ähnliche Argumen- te. Die Betreiber von Kazaa machten ausserdem deutlich, dass ihre Software vorallem für den Transfer von autorisierten Vervielfältigungen sowie Free- und Shareware ge- eignet sei und auch dafür genutzt werde. In ihren Klageerwiderungen brachten die Beklagten zahlreiche Argumente zu ihrer Ver- teidigung vor, darunter auch wenig erfolgsversprechende, wie copyright misuse, wor- auf sich auch schon Napster berief, sowie Behauptungen, die Musikindustrie bzw. die Copyright-Inhaber hätten die Verbreitung von urheberrechtlich geschützten Werken gestattet, indem sie das MP3-Format förderten und selbst Musik in diesem Format über das Internet zugänglich machten. Grokster berief sich ausserdem auf laches, ein Verteidigungsvorbringen, das Klagen aus- schliesst, wenn der Rechteinhaber unzumutbar lange gewartet hat, bevor er seine Rech- te geltend macht (fahrlässiger Verzug). Der Supreme Court stellte schon früh fest, dass laches keine rechtlich wirksame Verteidung ist, wenn die Verjährung noch nicht einge- treten ist. Somit konnte diese Argumentation der Beklagten keinen Erfolg haben. Das am erfolgsversprechendste Verteidigungsvorbringen war auch in diesem Fall wie- der die Sony-Doktrin, nach der ein Hersteller für ein Produkt, welches durchaus nicht rechtsverletzende Verwendung findet, für contributory infringement nicht haftbar ge- macht werden kann. Die Beklagten stützten sich in ihrer Argumentation darauf, dass nach der Sony-Doktrin die Verbreitung der Software allein nicht haftungsbegründend sei. Bei Napster waren es andere Handlungen, wie zentral gesteuerte Suchfunktionen, welche eine Haftung wegen contributory infringement herbeiführten. Die Kläger hinge- gen behaupteten, Grokster habe noch andere Tätigkeiten in Zusammenhang mit der Entwicklung und Verbreitung ihres P2P-Filesharing-Clients vorgenommen, die eine Haftung ähnlich der von Napster begründeten. Es stellt sich also die Frage, inwie- fern die Beklagten Aktivitäten nebst der Verbreitung ihrer Software betrieben, die zu Copyright-Verletzungen beitrugen, ob die Beklagten Kenntnis von konkreten Rechts- verletzungen ihrer Nutzer hatten, ob sie aus den Werbeeinnahmen einen unmittelba- ren finanziellen Vorteil erlangt hatten und ob sie die Möglichkeit zur Überwachung und Kontrolle des Datentransfers zwischen den Nutzern hatten. Am 25. April 2003 entschied der District Court zugunsten von Grokster und wies die Klage als unbegründet ab. Nach genauer Analyse des Falles unter Berücksichtigung der genannten Argumente kam Richter Wilson zum Schluss, dass Grokster nicht wegen irgendeines copyright infringement haftbar gemacht werden konnte. Die Entscheidung stützte sich im Wesentlichen auf das Ergebnis beim Fall Napster, wobei die technischen Unterschiede zwischen Grokster, Morpheus und Kazaa auf der einen Seite und Naps-

176 6. Rechtliche Situation ter auf der anderen Seite für das grundlegend andere Ergebnis ausschlaggebend waren. Die Beklagten hätten hier weder durch technische Infrastruktur noch durch andere un- terstützende Aktivitäten zu den Copyright-Verletzungen ihrer Nutzer beigetragen. Zu- dem begründe die Software wegen der Sony-Doktrin alleine keine Haftung, wie auch schon im Fall Napster festgestellt wurde, sodass contributory infringement nicht gegeben sei. Bezüglich vicarious infringement befand das Gericht, dass die Software-Hersteller nicht haftbar gemacht werden könnten, da sie keine Möglichkeit hatten, die Nutzer ihrer Software zu überwachen und den Zugang zu den Netzwerken zu beschränken. Sie hätten zwar durch Werbeeinblendungen einen finanziellen Vorteil aus den Copyright- Verletzungen der Nutzer gezogen, konnten diese aber durch den dezentralen Aufbau des P2P-Netzwerks nicht steuern. Die Kläger befanden, die Beklagten hätten ihre Software so verändern können und müssen, dass der Transfer von Copyright geschützten Daten unmöglich gewesen wäre. Sie hätten dies nicht getan und seien daher trotz allem haftbar. Das Gericht folgte dem nicht und verwarf diese Argumentation. In einer anschliessenden Neuaufnahme im Fall Grokster und Morpheus hat der Supreme Court am 27. Juni 2005 zugunsten der Kläger entschieden. Das Gericht be- fand die Beklagten wegen contributory infringement haftbar, da sie ihre Software mit der Absicht verbreiteten, deren Verwendung zu Copyright verletzenden Aktivitäten zu för- dern. Der Supreme Court erkannte aber durchaus, dass die Softwareprodukte der Be- klagten auch zu erheblich nicht rechtsverletzenden Verwendungen geeignet sind. Aller- dings sei die Sony-Doktrin von den Gerichten, die in erster Instanz zuständig waren, missverstanden worden. Ein Produkt, welches zu nichts anderem taugt als zu einer Rechtsverletzung, führt dazu, dass eine entsprechende Absicht des Herstellers oder Verbreiters dieses Produktes vermutet wird. Beweismittel zeigten aktive Schritte zur Förderung von Copyright-Verletzungen, wie zum Beispiel Werbung mit der Möglich- keit der Rechtsverletzung, Anleitungen zur Verwendung eines Produktes zur Rechts- verletzung oder ähnliches. Die Beklagten hatten also bei der Verbreitung ihrer Software mit Vorsatz bezüglich der von Dritten begangenen Copyright-Verletzungen gehandelt. Insbesondere stechen drei unbestrittene Tatsachen hervor, welche die Absicht der Be- klagten zeigte, dass Dritte ihr Produkt zu Rechtsverletzungen verwenden. Die Beklag- ten strebten eine Schliessung der durch den Wegfall von Napster entstandenen Lücke und die Erlangung von ehemaligen Napster-Nutzern als eigene Nutzer an. Es zeigt sich also deutlich, dass die Beklagten den Vorsatz hatten, die Nutzer ihre rechtsver- letzenden Handlungen nun mittels ihrer Software durchführen zu lassen. Keiner der Beklagten hatte versucht, Filtersoftware oder andere Mechanismen zu entwickeln, um Copyright-Verletzungen zu verhindern. Zudem machten die Beklagten durch den Ver- kauf von Werbeplatz Profit. Je mehr ihre Software genutzt wurde, desto teurer konnte der Werbeplatz verkauft werden und desto höher fiel der Gewinn für die Beklagten aus. Aus den Beweisaufnahmen in den instanzgerichtlichen Verfahren lässt sich erken- nen, dass die Beklagten keine konkrete Kenntnis davon hatten, wann welche Materia- lien vervielfältigt wurden. Einige wenige durch die Beklagten durchgeführten Suchan-

177 6. Rechtliche Situation fragen würden jedoch zeigen, welche Dateien verfügbar sind. Ein Gutachten zeigte, dass 90% aller verfügbaren Dateien Copyright geschützte Werke darstellten. Es han- delte sich also um eine überwiegende Mehrzahl der Nutzer, die mittels der Sofware der Beklagten Copyright-Verletzungen begingen. Als entscheidend stellte der Supreme Court dar, dass die Beklagten, von Beginn der Verbreitung der Software an, ihre Absicht deutlich gemacht hätten, dass ihr Software- produkt zur Verletzung von Copyright genutzt werden soll. Die Beklagten hätten aktiv Schritte unternommen, um derartige Rechtsverletzungen zu fördern, indem sie sich als Nachfolger oder Alternative zu Napster angeboten haben. Der District Court habe die Sony-Doktrin insofern missverstanden, als er annahm, durch diese sei eine Haftung für Handlungen Dritter immer ausgeschlossen, wenn das Produkt zu wesentlichen recht- mässigen Verwendungen genutzt werden kann. Bei Vorsatz, beziehungsweise einer Absicht des Produkteherstellers oder -verbreiters, dass dieses zu Rechtsverletzungen verwendet werden soll, führe die Sony-Doktrin aber nicht zu einer Begrenzung der Haftung.

Gerichtsfall LokiTorrent

Im Dezember 2004 ging die Motion Picture Association of America (MPAA) gegen Ed- ward Webb, den Betreiber der Webseite LokiTorrent.com vor. Auf dieser wurden Links zu Torrent-Dateien angeboten, die das Auffinden von Dateien zum Download mittels BitTorrent-Clients erleichterten. Das Verfahren endete mit einem Vergleich. Webber ver- pflichtete sich zur Unterlassung seiner Aktivitäten und zur Zahlung einer erheblichen Geldsumme. Die Webseite wurde daraufhin geschlossen und durch einen Hinweis der MPAA ersetzt, der vor illegalen Film-Downloads warnt. [71] Obwohl es in diesem Fall nicht zu einer Gerichtsentscheidung gekommen ist, soll nach- folgend eine rechtliche Wertung von BitTorrent vorgenommen werden. Die Architektur bzw. die Software-Clients von BitTorrent sind unter Berücksichtigung der Sony-Doktrin nicht anders zu beurteilen als andere P2P-Filesharing-Clients auch. Zweifelsohne han- delt es sich um ein System, das zu rechtmässigen Zwecken verwendet werden kann. Vorallem zur Übertragung von grossen Dateien, die nicht Copyright geschützt sind, bietet sich BitTorrent an. Dies geschieht auch tatsächlich in erheblichem Umfang. Man denke zum Beispiel an Diskimages von -Distributionen, die zum Teil einige Gi- gabyte gross sind. Auch die Anbieter von Copyright geschützten Werken sowie die Downloader der rechtswidrigen Kopien in BitTorrent-Netzwerken sind nicht anders zu beurteilen. Ein- zig bei der fair use-Analyse ist zu berücksichtigen, dass ein Download von mehreren Quellen gleichzeitig erfolgt, so dass ein Werk nicht immer als Gesamtes heruntergela- den wird. Für die Quelle ändert sich dabei nichts, diese wird immer als ganze Datei angeboten bzw. verbreitet. Derjenige, der von mehreren Quellen herunterlädt, stellt ebenfalls im Ergebnis eine Vervielfältigung des Werks in seiner Gesamtheit her. Eine Analyse von fair use bei BitTorrent-Systemen im Hinblick auf Copyright geschütztes

178 6. Rechtliche Situation

Material zeigt, dass fair use auch in diesem Fall nicht gegeben ist. Die Herstellung und Verbreitung zur Nutzung von BitTorrent nötiger Software löst al- leine keine Haftung aus. Erst eine zusätzliche Handlung wie das Anbieten eines Index von Quellen, der dann die Copyright-Verletzungen der jeweiligen Nutzer ermöglicht, löst eine Haftung aus. Edward Webb haftete wegen contributory infringement, da er in Kenntnis des Inhalts der Links, also in Kenntnis dessen, dass geschützte Dateien zum Download angeboten werden, war. Damit hatte er die Rechtsverletzung der einzelnen Nutzer (direct infringement) ermöglicht. Das Argument der fehlenden Kontrolle oder fehlenden Möglichkeit hierzu greift in diesem Fall nicht, da der Linkanbieter die voll- ständige Kontrolle über die von ihm publizierten Links hat.

6.4.2.3. Haftbarkeit der einzelnen P2P-Filesharing-Benutzer

Nachdem nun die Haftbarkeit der Internet Service Provider sowie der Anbieter von P2P-Filesharing-Software bzw. P2P-Filesharing-Diensten ausführlich besprochen wur- de, gehen wir im Folgenden auf die einzelnen Nutzer und deren Copyright-Verletzun- gen in P2P-Filesharing-Netzwerken ein. Zunächst werden das Anbieten oder Uploaden sowie der Download von Copyright geschützten Werken erläutert. Danach werden wir noch kurz Klagen gegen einzelne Nutzer ansprechen.

Up- und Download Copyright geschützter Werke

Zur rechtlichen Beurteilung von Up- und Download Copyright geschützten Materials wird die schon zuvor in 6.4.1.2 auf Seite 162 besprochene Rechtsgrundlage der Ver- vielfältigung und Verbreitung des 17 U.S.C. § 106 betrachtet. Nach 17 U.S.C. § 106 (1) sowie (3) hat der Copyright-Inhaber das ausschliessliche Recht, Kopien des Werks an- zufertigen und diese an die Öffentlichkeit zu verbreiten (exclusive right to reproduce and distribute copies). Die Methode der Vervielfältigung ist dabei irrelevant, sie kann mit Hilfe aktueller oder zukünftiger Mittel geschehen. Wie auch von Gerichten bestätigt, wird durch die Vorschrift auch die Vervielfältigung von Dateien über P2P-Filesharing- Netzwerke erfasst. Ebenso besteht Einigkeit darüber, dass die Übertragung von Wer- ken über das Internet eine Verbreitung (distribution) im Sinne des 17 U.S.C. § 106 (3) darstellt. Es macht sich also gemäss 17 U.S.C. § 501 strafbar, wer Copyright geschütz- te Dateien wie Musik-, Film- oder Computerprogrammdateien über P2P-Filesharing- Netzwerke anderen zur Verfügung stellt oder geschützte Werke auf seinen Rechner herunterlädt (direct copyright infringement). Die einzig mögliche Rechtfertigung dieser Rechtsverletzungen muss im Einzelfall durch die vier Faktoren des fair use - Art der Nutzung bzw. Kommerzialität, Umfang der Nut- zung, Art des Werks und potentielle Auswirkung auf den Markt für dieses Werk - beur- teilt werden (17 U.S.C. § 107). In der Regel führt eine Analyse der denkbaren Rechtferti- gungstatbestände jeweils dazu, dass die Copyright-Verletzungen der einzelnen Nutzer in P2P-Filesharing-Netzwerken nicht gerechtfertigt sind.

179 6. Rechtliche Situation

Die Rechtsfolgen zivilrechtlicher Art sind in 17 U.S.C. § 502 ff. niedergeschrieben. So kann eine einstweilige oder dauerhafte Unterlassungsverfügung (temporary or final in- junction) für das gesamte Gebiet der USA gegen den Copyright-Verletzer erlassen wer- den. Ist ein Verfahren gegen den Copyright-Verletzer eröffnet worden, so kann das Gericht die (angeblich) rechtswidrig hergestellten Vervielfältigungen gemäss 17 U.S.C. § 503 (a) in Verwahrung nehmen. 17 U.S.C. § 503 (b) sieht zudem vor, dass die un- ter Verletzung des Copyright hergestellten oder verbreiteten bzw. zur Verbreitung be- stimmten Werkstücke und die hierzu verwendeten Werkzeuge auch zerstört werden können, wenn das Gericht dies anordnet. Schadensersatzansprüche gewährt 17 U.S.C. § 504. Dem Verletzten steht entweder der tatsächlich entstandene Schaden zuzüglich des Verletzergewinns zu (17 U.S.C. § 504 (a) (1)), wobei er auch die Beweislast für den Schaden und den Gewinn des Verletzers trägt, oder er kann vom Gesetz vorgesehe- ne Schadensersatzzahlungen (statutory damages) fordern (17 U.S.C. § 504 (a) (2) und (c)). Die gesetzlich vorgesehenen Summen werden dabei danach unterschieden, ob die Rechtsverletzung vorsätzlich (willfully) begangen wurde.

Klagen gegen einzelne Nutzer

Die RIAA begann am 26. Juni 2003 einzelne P2P-Filesharing-User zu verklagen, als ih- re Klage gegen den Internet Service Provider Verizon bezüglich der Herausgabe von Kundendaten in erster Instanz erfolgreich war. Durch dieses Urteil war es der RIAA nun möglich, die Identität von Einzelnutzern in P2P-Filesharing-Netzwerken bei Vor- liegen eines Verdachts auf Copyright-Verletzungen anhand der IP-Adresse zu ermit- teln. Innerhalb weniger Wochen suchte die RIAA mit Hilfe von Scanner-Programmen Copyright verletzende Einzelnutzer auf und verklagte diese bis zu 150’000 US-Dollar pro von ihrem Computer heruntergeladenen Werk. Die Klagen stützen sich auf direct infringement sowie auf contributory bzw. vicarious infringement durch Nutzer, die nicht verhinderten, dass Dritte auf ihre Festplatte Zugriff haben und von dort Copyright ge- schütztes Material herunterladen. Nachdem in der zweiten Instanz Verizon siegte, war es der Musikindustrie aber nicht mehr möglich bei einem blossen Verdacht auf Copyright-Verletzungen die Herausgabe der Kundendaten von P2P-Filesharing-Benutzern zu erzwingen. Es bedarf nun eines Gerichtsverfahrens, in denen sich die Benutzer von Filesharing-Clients befinden müs- sen, damit ihre Identität ermittelt werden kann. Die RIAA ist nun dazu übergegangen, Anzeigen gegen Unbekannt einzureichen. Damit sind die ISPs gezwungen, auf Verlan- gen des Gerichts die Kundendaten für diese einzelnen Fälle herauszugeben. [121] Der Grossteil der Verfahren gegen Einzelnutzer wurde gegen Zahlung eines Bussgel- des aussergerichtlich beigelegt. Die Beschuldigten schreckten in vielen Fällen vor den hohen Gerichts- und Anwaltskosten, die ein Prozess mit sich gebracht hätte, zurück. In einigen Fällen musste die RIAA die Vorwürfe auch fallen lassen und wurde ihrerseits verklagt. [135]

180 6. Rechtliche Situation

6.5. Vergleich der beiden Rechtslagen

Um die rechtliche Situation in der Schweiz und in den Vereinigten Staaten von Amerika zu vergleichen sind die diskutierten Aktivitäten in P2P-Filesharing-Netzwerken in Ta- belle 6.1 nochmals zusammengefasst. Für die mit (*) gekennzeichneten Fälle muss der Tatbestand der Gehilfenschaft gemäss Art. 25 StGB von Fall zu Fall eingegrenzt werden. Es existieren diesbezüglich noch keine Gerichtsurteile, sodass nur auf die mehrheitliche Auffassung in Fachkreisen abgestellt werden kann.

Aktivität Schweiz USA Anbieten bzw. Upload Urheberrechtsverletzung Copyright-Verletzung von urheberrechtlich nach Art. 67 Abs. 1 lit. f nach 17 U.S.C. § 501 geschützten Dateien URG (ab 1. Juli 2008: Art. 67 Abs. 1 lit. gbis E-URG) Download von urheber- Rechtmässig zum Eigen- Copyright-Verletzung rechtlich geschützten gebrauch nach Art. 19 nach 17 U.S.C. § 501 Musik- und Filmdateien Abs. 1 lit. a URG Download von urheber- Urheberrechtsverletzung Copyright-Verletzung rechtlich geschützten nach Art. 67 Abs. 1 lit. e nach 17 U.S.C. § 501 Computerprogrammda- URG teien Entwicklung und Vertrieb Unrechtmässig nur bei Unrechtmässig wegen von P2P-Filesharing- unterstützenden zentra- unterstützenden zentra- Software (zentralisiert) len Diensten nach Art. 25 len Diensten StGB (*) Entwicklung und Vertrieb Unrechtmässig nur bei Unrechtmässig bei Vor- von P2P-Filesharing- Vorsatz nach Art. 25 StGB satz, Rechtmässig ohne Software (dezentralisiert) (*) Vorsatz (Sony-Doktrin) Betreiben von Hash-Link- Unrechtmässig nach Art. Unrechtmässig wegen Verzeichnissen 25 StGB Beihilfe Bereitstellen von Netzin- Rechtmässig (ab 1. Juli Rechtmässig nach 17 frastruktur durch ISPs 2008: Rechtmässig nach U.S.C. § 512 Art. 24a E-URG)

Tabelle 6.1.: Rechtliche Situation in der Schweiz und in den USA

Vergleicht man die beiden gesetzlichen Grundlagen anhand konkreter Handlungen, so fällt auf, dass sich die Ergebnisse mehrheitlich decken. Ein wesentlicher Unterschied zwischen der Schweiz und der USA stellt jedoch der Download von urheberrechtlich geschützten Musik- und Filmdateien dar. Ist es in der Schweiz aktuell und auch nach neuem URG erlaubt, zum Eigengebrauch Musik- und Filmdateien herunterzuladen, auch wenn diese offensichtlich eine unrechtmässige Kopiervorlage darstellen, so ver- bietet das US-amerikanische Copyright dies auf Anhieb. Auch nach der Beurteilung

181 6. Rechtliche Situation der vier Faktoren des fair use kann nicht auf eine Rechtmässigkeit dieses Tatbestandes geschlossen werden.

6.6. Fazit und Ausblick

Die rechtliche Problematik des Filesharings über P2P-Netzwerke wird auch in naher Zukunft nicht an Bedeutung verlieren. Obwohl in der Schweiz mit dem neuen Urheber- rechtsgesetz ab 1. Juli 2008 Downloads von urheberrechtlich geschützten Musik- und Filmdateien von einer unrechtmässigen Kopiervorlage erlaubt bleiben, so wird sich die rechtliche Diskussion um Filesharing weiterziehen. Denn schlussendlich sind es die Künstler, welche mit ihrer Wertschöpfung zu einem Werk beitragen und dafür auch entschädigt werden wollen. Ist niemand mehr bereit, für ein Musikstück oder einen Film zu bezahlen, so werden früher oder später solche Werke verschwinden. Die vollständige Unterbindung des Datenaustauschs von Raubkopien über das Inter- net wird wohl nicht möglich sein. Es müssen vielmehr neue Lösungsansätze entwickelt werden, um das Problem des illegalen Filesharings wirksam anzugehen. Wie sich ge- zeigt hat, führen Verfahren gegen Einzelnutzer, wie sie die IFPI Schweiz oder auch die RIAA in den USA betreibt, nicht zum gewünschten Ziel. Auch sind solche Verfahren sehr zeitintensiv und kostspielig und bewirken im Endeffekt nicht sehr viel. Es exis- tieren auch heutzutage noch viele P2P-Filesharing-Benutzer, die sich auch durch das Gesetz oder allfällige Gerichtsurteile nicht abschrecken lassen und weiterhin unrecht- mässige Kopien über Filesharing-Netzwerke austauschen. Fragwürdig ist auch, inwieweit mit einem Umgehungsverbot von Kopierschutzmecha- nismen, wie es ab 1. Juli 2008 in der Schweiz eingeführt wird und in den USA schon seit 1998 mit dem DMCA verankert ist, das Problem an seinem Ursprung angegan- gen werden kann. Würde niemand Raubkopien von Datenträgern erstellen und die- se in Filesharing-Netzwerken anderen zum Download anbieten, so würde die «P2P- Kopiermaschine» zum Erliegen kommen. Obwohl in Zukunft alle Vorbereitungshand- lungen für das Umgehen eines Kopierschutzes in der Schweiz unrechtmässig sind, so ist es doch erlaubt für den Eigengebrauch einen Kopierschutz zu knacken. Diese rechtmässige Privatkopie könnte immer noch einer breiteren Öffentlichkeit zugänglich gemacht werden. Hersteller von Kopierschutzumgehungsprogrammen reagieren auf derartige Gesetzesänderungen, indem sie vorderhand ihren Geschäftssitz in einen Staat verlegen, der die Herstellung und den Vertrieb ihrer Softwareprodukte erlaubt. Mit der Distribution über das Internet kommen also auch Raubkopierer wieder an diese Werk- zeuge heran, sodass mit diesen Gesetzen das Problem auch nicht befriedigend gelöst werden kann. Mit der Einführung von kostenpflichtigen Downloadangeboten durch die Musikindus- trie bieten sich legale Alternativen an. Hier stellt sich die Frage, inwieweit diese Bezahl- dienste den rechtswidrigen Austausch von urheberrechtlich geschützten Musikdateien ablösen können. In den letzten Jahren erfreuten sich diese Dienste immer grösserer Be- liebtheit. Doch mit der aktuell und ab 1. Juli 2008 neu geltenden Gesetzeslage in der

182 6. Rechtliche Situation

Schweiz sieht sich der Konsument in seinen Musik- und Filmdownloads von einer un- rechtmässigen Quelle bestätigt. Wieso soll er für Musik- und Filmdateien bezahlen, wenn er diese kostenlos und auch völlig legal aus dem Internet herunterladen kann? Ein möglicher Lösungsansatz der rechtlichen Problematik wäre die vollständige Lega- lisierung von P2P-Filesharing-Netzwerken durch den Gesetzgeber. Nebst Filesharing- Software und Hash-Link-Verzeichnissen würde man auch den Up- und Download von urheberrechtlich geschütztem Material vollkommen erlauben. Damit nun die Künstler nicht leer ausgehen, könnte, wie schon zuvor angesprochen, eine Pauschalabgabe (eine sogenannte «Kulturflatrate») eingeführt werden, welche der Internet Service Provider mit den Verbindungskosten in Rechnung stellt. Dadurch würden jedoch Internetuser, die keinen Gebrauch von Filesharing machen, zusätzlich finanziell belastet. Obwohl die Rechtslage in der Schweiz und in den USA in den meisten Fällen klar ist, werden sich die Rechtsexperten auch zukünftig weiter mit P2P-Filesharing auseinan- dersetzen müssen. Es wird immer Personen geben, welche die Urheberrechts- resp. Copyright-Gesetze missachten und Software in Umlauf bringen, die es Benutzern er- möglicht, kinderleicht an Raubkopien zu gelangen. Soviel die Industrie auch dagegen unternimmt oder zu unternehmen gedenkt, so werden auch weiterhin Raubkopien an- gefertigt und in den Weiten des Internets verteilt. Früher oder später muss ein neuer Lösungsansatz gefunden werden, der im digitalen Zeitalter internationalen Standards gerecht wird.

183 7. Schlusswort

Nachdem wir uns während eines Semesters intensiv mit der Thematik «Filesharing über P2P-Netzwerke» befasst haben, können wir rückblickend sagen, dass das bearbei- tete Thema sehr komplex und weitläufig ist. Bei der Recherche haben wir festgestellt, dass das Thema Filesharing ein unerschöpfliches Bearbeitungspotential bietet und wir über jedes einzelne Kapitel eine eigene grosse Arbeit hätten schreiben können. Bei der Auswahl der Themen beschränkten wir uns daher auf die relevantesten Gebiete. Auch konnten wir nicht jeden Aspekt berücksichtigen. Unsere Arbeit ist mehr als «Quer- schnitt» durch die verschiedenen Bereiche von Filesharing zu verstehen, statt als um- fassendes Nachschlagewerk. Die Intention hinter der Zusammenstellung der verschie- denen Themen ist es, dem Leser einen fundierten und facettenreichen Einstieg in das Thema zu ermöglichen. Für weitergehende Informationen und zur Vertiefung möchten wir dem interessierten Leser die im Anhang erwähnte Literatur empfehlen. Für uns persönlich war die Aufarbeitung dieses interessanten Themas nicht nur in Be- zug auf die gewonnenen Erkenntnisse sehr lehrreich, sondern auch hinsichtlich der Arbeitsweise an wissenschaftlichen Texten. Es war eine neue Herausforderung, sich in fachfremde Gebiete, wie vor allem den rechtlichen Aspekt von Filesharing, einzuarbei- ten. Nicht zuletzt haben wir auch gelernt, uns als Team zu koordinieren und in diver- sen Meetings unsere unterschiedlichen Vorstellungen auf einen gemeinsamen Nenner zu bringen. Schon beim Schreiben der Arbeit haben wir gemerkt, dass im Bereich Filesharing viele Entwicklungen stattfinden und auch in Zukunft kein Ende abzusehen ist. Fast jeden Tag sind aus zahlreichen Newsbeiträgen neue Entwicklungen, sowohl technischer als auch rechtlicher Natur, zu vernehmen. Es wird spannend sein, zu sehen, wie Politik und Wirtschaft, vor allem in der Schweiz, mit dem durch alle Gesellschaftsschichten verbreiteten Phänomen des Filesharings zukünftig umgehen werden. Auch in Zukunft werden wir die Entwicklungen interessiert mitverfolgen und hoffen, mit unserer Arbeit den interessierten Leser für die weitläufige Problematik des Filesharings sensibilisiert zu haben.

184 A. Umfrage

A.1. Artikel auf PCtipp.ch

Abbildung A.1.: Artikel auf PCtipp.ch [96]

185 A. Umfrage

A.2. Auswertung der Umfrage

Abbildung A.2.: Frage 1 (2’130 Befragte)

Abbildung A.3.: Frage 2 (2’130 Befragte)

186 A. Umfrage

Abbildung A.4.: Frage 3 (712 Befragte)

Abbildung A.5.: Frage 4 (712 Befragte)

187 A. Umfrage

Abbildung A.6.: Frage 5 (1’415 Befragte)

188 A. Umfrage

Abbildung A.7.: Frage 6 (1’415 Befragte)

189 A. Umfrage

Abbildung A.8.: Frage 7 (1’415 Befragte)

Abbildung A.9.: Frage 8 (1’415 Befragte)

190 A. Umfrage

Abbildung A.10.: Frage 9 (1’415 Befragte)

Abbildung A.11.: Frage 10 (1’415 Befragte)

191 A. Umfrage

Abbildung A.12.: Frage 11 (538 Befragte)

Abbildung A.13.: Frage 12 (538 Befragte)

192 A. Umfrage

Abbildung A.14.: Frage 13 (538 Befragte)

Abbildung A.15.: Frage 14 (1’415 Befragte)

193 A. Umfrage

Abbildung A.16.: Frage 15 (359 Befragte)

Abbildung A.17.: Frage 16 (359 Befragte)

194 A. Umfrage

Abbildung A.18.: Frage 17 (1’415 Befragte)

Abbildung A.19.: Frage 18 (1’415 Befragte)

195 A. Umfrage

Abbildung A.20.: Frage 19 (2’130 Befragte)

Abbildung A.21.: Frage 20 (2’130 Befragte)

196 A. Umfrage

Abbildung A.22.: Frage 21 (2’130 Befragte)

197 A. Umfrage

A.3. Rohdaten der Umfrage

Über welche Bandbreite verfügt Ihr Internetanschluss zu Hause? 56 kbit/s - 1 Mbit/s: 333 1.5 Mbit/s - 5 Mbit/s: 961 5.5 Mbit/s - 10 Mbit/s: 403 > 10 Mbit/s: 398 Ich besitze keinen Internetanschluss: 32 Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja: 1415 Nein: 712 Warum machen Sie keinen Gebrauch von P2P-Filesharing-Netzwerken? Kenne ich nicht: 216 Rechtliche Bedenken: 245 Kaufe nur im Handel: 71 Moralische Bedenken: 117 Zu kompliziert: 99 Andere Gründe: 235 Kennen Sie jemanden aus Ihrem Umfeld, der Filesharing betreibt? Ja: 486 Nein: 226 Mit welchem Filesharing-Client haben Sie Ihre ersten Erfahrungen gemacht? Napster: 432 Audiogalaxy: 40 WinMX: 34 Kazaa/Kazaa Lite: 307 Morpheus: 18 LimeWire/FrostWire: 156 Bearshare: 29 iMesh: 9 Shareaza: 8 Direct Connect: 3 eDonkey: 37 eMule/aMule: 119 uTorrent: 40 Azureus: 61 BitTorrent: 41 Andere BitTorrent Clients: 31

198 A. Umfrage

Ares: 4 Andere: 47 Welche Clients haben Sie schon einmal verwendet? Napster: 599 Audiogalaxy: 214 WinMX: 248 Kazaa/Kazaa Lite: 1011 Morpheus: 355 LimeWire/FrostWire: 820 Bearshare: 375 iMesh: 119 Shareaza: 229 Direct Connect: 106 eDonkey: 523 eMule/aMule: 919 uTorrent: 442 Azureus: 671 BitTorrent: 779 Andere BitTorrent Clients: 325 Ares: 27 Andere: 430 Welche Clients benutzen Sie heute aktiv? Kazaa/Kazaa Lite: 23 LimeWire/FrostWire: 321 Bearshare: 37 Shareaza: 23 Direct Connect: 12 eMule/aMule: 361 uTorrent: 261 Azureus: 340 BitTorrent: 334 Andere BitTorrent Clients: 179 Ares: 9 Andere: 326 Welche Inhalte laden Sie herunter? Musik: 1176 Filme: 990 Software: 697 Spiele: 391 Andere: 270

199 A. Umfrage

Welche Datenmenge umfasst Ihr Download pro Monat? < 100 MB: 413 100 - 1000 MB: 394 1 - 10 GB: 439 > 10 GB: 170 Wie häufig laden Sie Dateien aus P2P-Filesharing-Netzwerken herunter? Täglich: 201 Mehrmals pro Woche: 313 Mehrmals pro Monat: 540 Mehrmals pro Jahr: 198 Sehr selten: 164 Stellen Sie anderen Inhalte zum Download zur Verfügung? Ja: 538 Nein: 878 Welche Inhalte bieten Sie an? Musik: 374 Filme: 332 Software: 200 Spiele: 124 Andere: 120 Welche Datenmenge umfasst Ihr Upload pro Monat? < 100 MB: 207 100 - 1000 MB: 178 1 - 10 GB: 113 > 10 GB: 41 Nutzen Sie kommerzielle Möglichkeiten des Musikdownloads? Ja: 359 Nein: 1057 Welche kommerziellen Möglichkeiten des Musikdownloads nutzen Sie? iTunes: 270 Musicload: 10 Napster: 4 Jamba: 4 exlibris.ch: 69 OrangeMusic: 8 Sunrise musicworld: 4

200 A. Umfrage

MSN Music: 7 Andere: 74 Wie viel Geld geben Sie pro Monat für den Onlinekauf von Musik aus? < 5 Fr.: 217 5 - 20 Fr.: 117 20 - 100 Fr.: 22 > 100 Fr.: 4 Wie hat sich Ihr Konsumverhalten in Bezug auf Musik, Filme und Software geän- dert, seitdem Sie P2P-Filesharing-Netzwerke nutzen? Ich kaufe mehr: 187 Ich kaufe immer noch gleich viel: 787 Ich kaufe weniger: 327 Ich kaufe gar nichts mehr: 116 Welche negativen Erfahrungen haben Sie mit Filesharing gemacht? Viren: 480 Rechtliche Konsequenzen: 25 Beschwerde des Providers: 41 Andere: 249 Welche Handlungen in P2P-Filesharing-Netzwerken sind Ihrer Meinung nach in der Schweiz rechtlich erlaubt? Download von Musik: 1239 Download von Filmen: 1137 Download von Software: 844 Upload von Musik: 71 Upload von Filmen: 62 Upload von Software: 49 Alter 0 - 18: 113 19 - 24: 1176 25 - 30: 502 31 - 40: 157 41 - 50: 74 51 - 99: 107 Geschlecht Weiblich: 431 Männlich: 1699 Wie schätzen Sie Ihre Computer-Kenntnisse ein?

201 A. Umfrage

Sehr gut: 956 Gut: 732 Durchschnittlich: 421 Unerfahren: 21

A.3.1. Korrelationen

«Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter 0 - 18: 79 19 - 30: 1159 31 - 40: 100 41 - 50: 32 51 - 60: 31 61 - 99: 13 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Alter 0 - 18: 34 19 - 30: 516 31 - 40: 57 41 - 50: 42 51 - 60: 25 61 - 99: 38 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Geschlecht Weiblich: 198 Männlich: 1217 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Ge- schlecht Weiblich: 232 Männlich: 480 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Computer- Kenntnisse Sehr gut: 714 Gut: 471 Durchschnittlich: 224 Unerfahren: 6 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Computer- Kenntnisse

202 A. Umfrage

Sehr gut: 242 Gut: 258 Durchschnittlich: 197 Unerfahren: 15 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter (nur weiblich) 0 - 18: 20 19 - 30: 158 31 - 40: 10 41 - 50: 4 51 - 60: 3 61 - 99: 3 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Alter (nur männlich) 0 - 18: 59 19 - 30: 1001 31 - 40: 90 41 - 50: 28 51 - 60: 28 61 - 99: 10 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Alter (nur weiblich) 0 - 18: 16 19 - 30: 184 31 - 40: 12 41 - 50: 13 51 - 60: 4 61 - 99: 3 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken?» sortiert nach Alter (nur männlich) 0 - 18: 18 19 - 30: 332 31 - 40: 45 41 - 50: 29 51 - 60: 21 61 - 99: 35 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Ja» sortiert nach Band- breite

203 A. Umfrage

56 kbit/s - 1 Mbit/s: 179 1.5 Mbit/s - 5 Mbit/s: 665 5.5 Mbit/s - 10 Mbit/s: 271 > 10 Mbit/s: 292 Ich besitze keinen Internetanschluss: 8 «Machen Sie Gebrauch von P2P-Filesharing-Netzwerken? Nein» sortiert nach Band- breite 56 kbit/s - 1 Mbit/s: 154 1.5 Mbit/s - 5 Mbit/s: 296 5.5 Mbit/s - 10 Mbit/s: 132 > 10 Mbit/s: 106 Ich besitze keinen Internetanschluss: 24

204 B. Abbildungsverzeichnis

2.1. Napster Logo...... 13 2.2. Audiogalaxy Logo...... 16 2.3. WinMX Logo...... 19 2.4. Bearshare Logo...... 22 2.5. Kazaa Logo...... 23 2.6. Morpheus Logo 2002 und 2008...... 25 2.7. eDonkey Logo...... 27 2.8. BitTorrent Logo...... 29 2.9. µTorrent und Azureus im Vergleich bzgl. Installationszahlen [144].... 30

3.1. Überblick über die verschiedenen Zentralisierungen...... 34 3.2. Beispiel eines Bootstrappingvorgangs [2]...... 39 3.3. Beispiel bei der Verteilung einer Datei, Schritte (a) bis (f) [13]...... 47 3.4. Beispiel bei der Verteilung einer Datei, Schritte (g) bis (j) [13]...... 48

4.1. P2P-Protokollverteilung nach Volumen, Deutschland, 2006 [128]..... 64 4.2. P2P-Protokollverteilung nach Volumen, Deutschland, 2007 [133]..... 64 4.3. Installierte Clients nach PC Pitstop...... 65 4.4. Installierte Protokolle nach PC Pitstop...... 66 4.5. LimeWire und FrostWire Logo...... 67 4.6. FrostWire Startbildschirm...... 69 4.7. FrostWire Suche...... 70 4.8. Chatfunktion bei FrostWire...... 72 4.9. eMule Logo...... 73 4.10. eMule Startbildschirm...... 75 4.11. eMule Suche...... 76 4.12. IRC-Chat bei eMule...... 80 4.13. µTorrent Logo...... 81 4.14. µTorrent Bildschirm...... 82 4.15. Azureus Logo...... 85 4.16. Azureus Ansicht «Fortgeschritten»...... 87 4.17. Azureus Vuze Bildschirm...... 89 4.18. Shareaza Logo...... 91 4.19. Shareaza Startbildschirm...... 93 4.20. Shareaza Suche...... 94

205 B. Abbildungsverzeichnis

5.1. Filesharinggebrauch (2’130 Befragte)...... 99 5.2. Filesharer in den Altersgruppen...... 100 5.3. Anteil von Filesharer unterteilt nach Bandbreite...... 101 5.4. Mit welchen Clients die ersten Erfahrungen gesammelt wurden (1’415 Filesharer)...... 102 5.5. Heute aktiv verwendete Clients (1’415 Befragte)...... 103 5.6. Monatliches Downloadvolumen in P2P-Netzwerken (1’415 Befragte).. 104 5.7. Auswirkung von Filesharing auf das Kaufverhalten (1’415 Befragte)... 106 5.8. Welche Handlungen nach Meinung unserer Befragten in P2P-Filesharing- Netzwerken erlaubt sind (1’415 Befragte)...... 107 5.9. Gründe gegen Filesharing (712 Befragte)...... 108 5.10. Datenaufteilung bei BitTorrent [128]...... 109 5.11. Datenaufteilung bei eDonkey [128]...... 110 5.12. Umsätze der Filmindustrie in den letzten acht Jahren. [98]...... 117 5.13. Groove Coverage: Mell und DJ Novus...... 128

A.1. Artikel auf PCtipp.ch [96]...... 185 A.2. Frage 1 (2’130 Befragte)...... 186 A.3. Frage 2 (2’130 Befragte)...... 186 A.4. Frage 3 (712 Befragte)...... 187 A.5. Frage 4 (712 Befragte)...... 187 A.6. Frage 5 (1’415 Befragte)...... 188 A.7. Frage 6 (1’415 Befragte)...... 189 A.8. Frage 7 (1’415 Befragte)...... 190 A.9. Frage 8 (1’415 Befragte)...... 190 A.10.Frage 9 (1’415 Befragte)...... 191 A.11.Frage 10 (1’415 Befragte)...... 191 A.12.Frage 11 (538 Befragte)...... 192 A.13.Frage 12 (538 Befragte)...... 192 A.14.Frage 13 (538 Befragte)...... 193 A.15.Frage 14 (1’415 Befragte)...... 193 A.16.Frage 15 (359 Befragte)...... 194 A.17.Frage 16 (359 Befragte)...... 194 A.18.Frage 17 (1’415 Befragte)...... 195 A.19.Frage 18 (1’415 Befragte)...... 195 A.20.Frage 19 (2’130 Befragte)...... 196 A.21.Frage 20 (2’130 Befragte)...... 196 A.22.Frage 21 (2’130 Befragte)...... 197

206 C. Tabellenverzeichnis

3.1. Nachrichtenkopf...... 37 3.2. Vergleich der verschiedenen Protokolle...... 61

6.1. Rechtliche Situation in der Schweiz und in den USA...... 181

207 D. Literaturverzeichnis

[1] aMule. Wikipedia. – URL http://de.wikipedia.org/wiki/AMule. – Zu- griff am 6. April 2008 [2] The Annotated Gnutella Protocol Specification v0.4. RFC-Gnutella. – URL http: //rfc-gnutella.sourceforge.net/developer/stable/index.html. – Zugriff am 1. März 2008 [3] Ares Galaxy. Wikipedia. – URL http://de.wikipedia.org/wiki/Ares_ Galaxy. – Zugriff am 2. April 2008 [4] Audiogalaxy. Wikipedia. – URL http://de.wikipedia.org/wiki/ Audiogalaxy. – Zugriff am 24. März 2008 [5] Australier drohen 5 Jahre Knast. gulli.com. – URL http://www.gulli.com/ news/simpsons-the-handy-camrip-2007-08-21/. – Zugriff am 17. Mai 2008 [6] Azureus (Filesharing-Client). Wikipedia. – URL http://de.wikipedia.org/ wiki/Azureus_%28Filesharing-Client%29. – Zugriff am 6. April 2008 [7] Azureus Plugins List. Azureuswiki. – URL http://www.azureuswiki.com/ index.php/UG_Other_Plugins. – Zugriff am 22. April 2008 [8] Azureus Wiki Main Page. Azureuswiki. – URL http://www.azureuswiki. com. – Zugriff am 23. April 2008 [9] Bandbreitenfresser Youtube: Web-Traffic überholt P2P. pcwelt.de. – URL http:// www.pcwelt.de/start/dsl_voip/online/news/84892/. – Zugriff am 9. April 2008 [10] BearShare. Wikipedia. – URL http://de.wikipedia.org/wiki/ BearShare. – Zugriff am 26. März 2008 [11] Bestimmtheitsgebot. Wikipedia. – URL http://de.wikipedia.org/wiki/ Bestimmtheitsgebot. – Zugriff am 1. Mai 2008 [12] BitTorrent. gulli. – URL http://www.gulli.com/filesharing/ programme/bittorrent/. – Zugriff am 2. April 2008 [13] BitTorrent. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/ BitTorrent_%28protocol%29. – Zugriff am 29. März 2008

208 D. Literaturverzeichnis

[14] BitTorrent - About - Partners. – URL http://www.bittorrent.com/about/ partners?csrc=about-awards_l-a_lt. – Zugriff am 5. April 2008 [15] BitTorrent - Demo. – URL http://www.bittorrent.com/dna/demo. – Zugriff am 5. April 2008 [16] BitTorrent - DNA. – URL http://www.bittorrent.com/dna/whatisdna? csrc=about-press_l-a_lt. – Zugriff am 5. April 2008 [17] BitTorrent - Movies. – URL http://www.bittorrent.com/movies?csrc= top_nav. – Zugriff am 5. April 2008 [18] BitTorrent-Client. Wikipedia. – URL http://de.wikipedia.org/wiki/ BitTorrent-Client. – Zugriff am 2. April 2008 [19] BitTorrent client. Wikipedia Englisch. – URL http://en.wikipedia.org/ wiki/BitTorrent_client. – Zugriff am 2. April 2008 [20] Bram Cohen. Wikipedia. – URL http://en.wikipedia.org/wiki/Bram_ Cohen. – Zugriff am 2. April 2008 [21] Cablecom: Allgemeine Geschäftsbedingungen und Besondere Bestimmungen. cable- com.ch. – URL http://www.cablecom.ch/index/agb.htm. – Zugriff am 17. Mai 2008 [22] Comcast Cuts Off Bandwidth Hogs. pcmag.com. – URL http://www.pcmag. com/article2/0,1895,2111373,00.asp. – Zugriff am 9. April 2008 [23] Copyrights - What is contributory infringement? Quizlaw. – URL http://www.quizlaw.com/copyrights/what_is_contributory_ infringem_1.php. – Zugriff am 24. März 2008 [24] Copyrights - What is direct infringement? Quizlaw. – URL http://www.quizlaw. com/copyrights/what_is_direct_infringement_1.php. – Zugriff am 24. März 2008 [25] Copyrights - What is vicarious infringement? Quizlaw. – URL http://www. quizlaw.com/copyrights/what_is_vicarious_infringement.php.– Zugriff am 24. März 2008 [26] Did Napster Take Radiohead’s New Album to Number 1? mp3newswire.net. – URL http://www.mp3newswire.net/stories/2000/radiohead.html. – Zu- griff am 29. März 2008 [27] Digital Millennium Copyright Act. Wikipedia. – URL http://de.wikipedia. org/wiki/Digital_Millennium_Copyright_Act. – Zugriff am 26. März 2008 [28] Direct Connect. Wikipedia. – URL http://de.wikipedia.org/wiki/ Direct_Connect. – Zugriff am 2. April 2008

209 D. Literaturverzeichnis

[29] EDonkey2000. Wikipedia. – URL http://de.wikipedia.org/wiki/ EDonkey2000. – Zugriff am 5. April 2008 [30] eMule. Wikipedia. – URL http://de.wikipedia.org/wiki/EMule. – Zu- griff am 6. April 2008 [31] eMule Help. eMule. – URL http://emule-project.net/home/perl/help. cgi?l=2. – Zugriff am 14. April 2008 [32] Die Entwicklung des Filesharing im Internet. Filesharingzone.de. – URL http:// www.filesharingzone.de/entwicklung.php. – Zugriff am 20. März 2008 [33] Ermittlung des Anschlussinhabers bei Tauschbörsen-Strafverfahren ist unzulässig. hei- se.de. – URL http://www.heise.de/newsticker/meldung/93376. – Zu- griff am 9. April 2008 [34] Erschöpfung (Recht). Wikipedia. – URL http://de.wikipedia.org/wiki/ Ersch%C3%B6pfung_(Recht). – Zugriff am 19. März 2008 [35] Europäischer Gerichtshof: Mehr Rechte für Internet-Nutzer. golem.de. – URL http: //www.golem.de/0801/57318.html. – Zugriff am 9. April 2008 [36] Facebook. Wikipedia. – URL http://de.wikipedia.org/wiki/Facebook.– Zugriff am 3. Mai 2008 [37] Fahrlässigkeit. Wikipedia. – URL http://de.wikipedia.org/wiki/Fahrl% C3%A4ssigkeit. – Zugriff am 19. März 2008 [38] FAQ - Abkürzungen erklärt. p2phelp.de. – URL http://p2phelp.de/ Filesharing-FAQ/Abkuerzungen+erklaert+Telesync,+Screener, +RePack,+LD,+MD,21,0.html. – Zugriff am 16. April 2008 [39] FAQ eD2k-Kademlia. aMule Wikipedia. – URL http://www.amule.org/wiki/ index.php/FAQ_eD2k-Kademlia-de. – Zugriff am 5. April 2008 [40] FastTrack. Wikipedia. – URL http://de.wikipedia.org/wiki/FastTrack. – Zugriff am 5. April 2008 [41] FastTrack Protokoll. giFT-FastTrack. – URL http://cvs.berlios.de/ cgi-bin/viewcvs.cgi/gift-fasttrack/giFT-FastTrack/PROTOCOL. – Zugriff am 5. April 2008 [42] Filmindustrie lockt User über P2P-Seite in die Falle. pte.ch. – URL http://www. pte.ch/pte.mc?pte=070705039. – Zugriff am 9. April 2008 [43] Freispruch für Betreiber von Musikwebsite allofmp3. tagesschau.de. – URL http:// www.tagesschau.de/wirtschaft/meldung2594.html. – Zugriff am 17. Mai 2008 [44] GDF Yahoo Gruppe - Teil 3. Yahoo Groups. – URL http://groups.yahoo.com/ group/the_gdf/message/16290. – Zugriff am 8. März 2008

210 D. Literaturverzeichnis

[45] Geschichte des FastTrack-Netzwerkes. Netzwelt. – URL http://www.netzwelt. de/news/32196_5-deutsche-fasttrack-faq-kazaa-lite.html. – Zu- griff am 5. April 2008 [46] Gnutella. Wikipedia. – URL http://en.wikipedia.org/wiki/Gnutella.– Zugriff am 1. März 2008; [47] Gnutella für Benutzer. Wikibooks. – URL http://de.wikibooks.org/wiki/ Gnutella_f%C3%BCr_Benutzer. – Zugriff am 8. März 2008; [48] Gnutella2. Wikipedia. – URL http://de.wikipedia.org/wiki/ Gnutella2. – Zugriff am 8. März 2008 [49] Gnutella2. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/ Gnutella2. – Zugriff am 8 März 2008 [50] Gnutella2 Developer Network. trillinux. – URL http://g2.trillinux.org/ index.php?title=Main_Page. – Zugriff am 8. März 2008 [51] Goldener Handschlag für Powersauger. heise.de. – URL http://www.heise. de/newsticker/Goldener-Handschlag-fuer-Power-Sauger--/ meldung/60413. – Zugriff am 9. April 2008 [52] Google Book Search. wikipedia.org. – URL http://de.wikipedia.org/wiki/ Google_Book_Search. – Zugriff am 17. Mai 2008 [53] Großbritannien erwägt, Provider zum Filtern von Filesharing zu zwin- gen. gulli.com. – URL http://www.gulli.com/news/ gro-britannien-erw-gt-provider-2007-10-24/. – Zugriff am 17. Mai 2008 [54] Grokster. grokster.com. – URL http://www.grokster.com/. – Zugriff am 21. Mai 2008 [55] Homepage der Band Arctic Monkeys. – URL http://www.arcticmonkeys. com/. – Zugriff am 17. Mai 2008 [56] In Rainbows. wikipedia.org. – URL http://en.wikipedia.org/wiki/In_ Rainbows. – Zugriff am 17. Mai 2008 [57] in2movies. – URL http://www.in2movies.ch. – Zugriff am 17. Mai 2008 [58] Internet book piracy will drive authors to stop writing. timesonline.co.uk. – URL http://entertainment.timesonline.co.uk/tol/arts_and_ entertainment/books/article3648813.ece. – Zugriff am 17. Mai 2008 [59] Internet book piracy will drive authors to stop writing. timesonline.co.uk. – URL http://entertainment.timesonline.co.uk/tol/arts_and_ entertainment/books/article3648813.ece. – Zugriff am 15. April 2008

211 D. Literaturverzeichnis

[60] Juristische Informationen - Rechtsgebiete: Urheberrecht. Eidgenössisches Institut für Geistiges Eigentum. – URL http://www.ige.ch/d/jurinfo/j103.shtm.– Zugriff am 2. Mai 2008 [61] Kademlia. Wikipedia. – URL http://de.wikipedia.org/wiki/Kademlia. – Zugriff am 19. April 2008 [62] Kademlia. Wikipedia Englisch. – URL http://en.wikipedia.org/wiki/ Kademlia. – Zugriff am 19. April 2008 [63] Kazaa. Wikipedia. – URL http://de.wikipedia.org/wiki/Kazaa. – Zu- griff am 28. März 2008 [64] Die Kulturflatrate. fairsharing.de. – URL http://www.fairsharing.de/ infos/kulturflatrate/. – Zugriff am 9. April 2008 [65] LimeWire. – URL http://www.limewire.com. – Zugriff am 5. April 2008 [66] Magnet-Link. Wikipedia. – URL http://de.wikipedia.org/wiki/ Magnet-Link. – Zugriff am 16. April 2008 [67] The MD4 Message-Digest Algorithm. IETF. – URL http://www.ietf.org/rfc/ rfc1320.txt. – Zugriff am 5. April 2008 [68] Mininova. – URL http://www.mininova.org/. – Zugriff am 5. April 2008 [69] Moore: Neuer Film Sicko in Tauschbörsen. chip.de. – URL http://www.chip. de/news/Moore-Neuer-Film-quot-Sicko-quot-in-Tauschboersen_ 27462693.html. – Zugriff am 17. Mai 2008 [70] Morpheus (Filesharing-Client). Wikipedia. – URL http://de.wikipedia.org/ wiki/Morpheus_%28Filesharing-Client%29. – Zugriff am 29. März 2008 [71] MPAA lässt auch LokiTorrent abschalten. golem.de. – URL http://www.golem. de/0502/36257.html. – Zugriff am 16. April 2008 [72] MPAA: Research & Statistics. mpaa.org. – URL http://www.mpaa.org/ researchStatistics.asp. – Zugriff am 17. Mai 2008 [73] Musikindustrie Deutschland. musikindustrie.de. – URL http://www. musikindustrie.de/branchendaten.html. – Zugriff am 12. April 2008 [74] Musikindustrie verletzt Patent in Tauschbörsen. winfuture.de. – URL http:// winfuture.de/news,16493.html. – Zugriff am 9. April 2008 [75] µTorrent. netzwelt. – URL http://www.netzwelt.de/software/ 3921-torrent.html. – Zugriff am 6. April 2008 [76] µTorrent. Wikipedia. – URL http://de.wikipedia.org/wiki/%CE% 9CTorrent. – Zugriff am 6. April 2008

212 D. Literaturverzeichnis

[77] µTorrent FAQ. utorrent.com. – URL http://www.utorrent.com/faq.php? client=utorrent1770. – Zugriff am 23. April 2008 [78] Online Music Stores. pro-music.org. – URL http://pro-music.org/ Content/GetMusicOnline/OnlineStores.php. – Zugriff am 17. Mai 2008 [79] OpenNap. Wikipedia. – URL http://de.wikipedia.org/wiki/OpenNap.– Zugriff am 25. März 2008 [80] Overnet. Wikipedia. – URL http://de.wikipedia.org/wiki/Overnet.– Zugriff am 30. März 2008 [81] Paulo Coelho stellt Raubkopien der eigenen Werke ins Netz - und verkauft mehr Bücher. literaturcafe.de. – URL http://www.literaturcafe.de/ paulo-coelho-buecher-kostenlos-zum-download/. – Zugriff am 16. April 2008 [82] Peer to Peer Network Penetration of Total PC’s. Digital Music News. – URL http: //www.digitalmusicnews.com/research/sep.zip/view. – Zugriff am 2. April 2008 [83] The Pirate Bay. Wikipedia. – URL http://de.wikipedia.org/wiki/The_ Pirate_Bay. – Zugriff am 2. April 2008 [84] The Pirate Bay. – URL http://thepiratebay.org/. – Zugriff am 5. April 2008 [85] Pirate Coelho. – URL http://piratecoelho.wordpress.com. – Zugriff am 17. Mai 2008 [86] Pirates release fully cracked Vista install. theinquirer.net. – URL http://www.theinquirer.net/en/inquirer/news/2007/05/17/ pirates-release-fully-cracked-vista-install. – Zugriff am 17. Mai 2008 [87] Produzent des Independent-Films dankt Filesharern. gulli.com. – URL http://www. gulli.com/news/the-man-from-earth-produzent-2007-11-15/.– Zugriff am 9. April 2008 [88] RFC-Gnutella 0.6. RFC-Gnutella. – URL http://rfc-gnutella. sourceforge.net/developer/testing/index.html. – Zugriff am 1 März 2008 [89] RSS. Wikipedia. – URL http://de.wikipedia.org/wiki/RSS. – Zugriff am 22. April 2008 [90] Satan-eDonkey-Server. – URL http://satan-edonkey-server.org/. – Zu- griff am 5. April 2008 [91] Shareaza. Wikipedia. – URL http://de.wikipedia.org/wiki/Shareaza.– Zugriff am 6. April 2008

213 D. Literaturverzeichnis

[92] Slysoft-Programm knackt Blu-ray-Kopierschutz BD+. zdnet.de. – URL http://www.zdnet.de/security/print_this.htm?pid= 39188714-39001541c. – Zugriff am 17. Mai 2008 [93] Speicherabbild. wikipedia.de. – URL http://de.wikipedia.org/wiki/ Speicherabbild. – Zugriff am 17. Mai 2008 [94] Steal This Film. wikipedia.org. – URL http://en.wikipedia.org/wiki/ Steal_This_Film. – Zugriff am 17. Mai 2008 [95] Streaming. TorrentFreak. – URL http://torrentfreak.com/ bittorrent-launches-ad-supported-streaming-071218/. – Zu- griff am 5. April 2008 [96] Studenten brauchen Ihre Hilfe. pctipp.ch. – URL http://www.pctipp.ch/ news/gesellschaft/42974/studenten_brauchen_ihre_hilfe.html. – Zugriff am 17. Mai 2008 [97] Suprnova. suprnova.org. – URL http://www.suprnova.org. – geschlossen [98] Theatrical Market Statistics 2007. mpaa.org. – URL www.mpaa.org/ 2007-US-Theatrical-Market-Statistics-Report.pdf. – Zugriff am 17. Mai 2008 [99] Tit for tat. Wikipedia. – URL http://de.wikipedia.org/wiki/Tit_for_ tat. – Zugriff am 9.Mai 2008 [100] Top Downloads (Alltime). SourceForge. – URL http://sourceforge.net/ top/topalltime.php?type=downloads. – Zugriff am 6. April 2008 [101] Ubisoft verstärkt Bemühungen gegen Raubkopierer. pcwelt.de. – URL http://www.pcwelt.de/news/recht/65296/ubisoft_verstaerkt_ bemuehungen_gegen_raubkopierer/. – Zugriff am 17. Mai 2008 [102] Umdenken der Content-Industrie? gulli.com. – URL http://www.gulli.com/ news/emi-manager-entdeckt-2008-04-03/. – Zugriff am 17. Mai 2008 [103] Umfrage zum Thema Filesharing. computerworld.ch. – URL http://www. computerworld.ch/aktuell/news/44456/index.html. – Zugriff am 17. Mai 2008 [104] United States District Court. Wikipedia. – URL http://de.wikipedia.org/ wiki/United_States_District_Court. – Zugriff am 3. Mai 2008 [105] US-Repräsentantenhaus will Unis zum Kampf gegen Filesharing verpflichten. heise.de. – URL http://www.heise.de/newsticker/meldung/103191. – Zugriff am 17. Mai 2008 [106] USA nutzten WTO als Druckmittel beim Problem PirateBay. heise.de. – URL http://www.heise.de/newsticker/

214 D. Literaturverzeichnis

USA-nutzten-WTO-als-Druckmittel-beim-Problem-PirateBay--/ meldung/74540. – Zugriff am 17. Mai 2008 [107] UUHash. Wikipedia. – URL http://de.wikipedia.org/wiki/UUHash.– Zugriff am 5. April 2008 [108] Verteilte Hashtabelle. Wikipedia. – URL http://de.wikipedia.org/wiki/ Verteilte_Hashtabelle. – Zugriff am 19. April 2008 [109] Vorbild RIAA: Pornoindustrie plant P2P-Abmahnwelle. netz- welt.de. – URL http://www.netzwelt.de/news/ 77127-vorbild-riaa-pornoindustrie-plant-p2pabmahnwelle. html. – Zugriff am 17. Mai 2008 [110] Vuze FAQ. Vuze. – URL http://faq.vuze.com/. – Zugriff am 25. April 2008 [111] YouTube. – URL http://www.youtube.com. – Zugriff am 17. Mai 2008 [112] Kriegserklärung: Morpheus vs. KaZaA? MPeX. 2002. – URL http://www.mpex. net/news/archiv/00391.html. – Zugriff am 29. März 2008 [113] Filesharing - Warnungen aus dem Westen. cablemodem.ch. 2003. – URL http: //www.cablemodem.ch/forum/viewtopic.php?p=5552. – Zugriff am 3. Mai 2008 [114] Edonkey überholt Kazaa in der Nutzergunst. heise onli- ne. 2004. – URL http://www.heise.de/newsticker/ Edonkey-ueberholt-Kazaa-in-der-Nutzergunst--/meldung/52060. – Zugriff am 30. März 2008 [115] IFPI kassiert Schadenersatz von Schweizer Musikpiraten (Update). PCtipp. 2004. – URL http://www.pctipp.ch/news/kommunikation/27687/ifpi_ kassiert_schadenersatz_von_schweizer_musikpiraten_update_ .html. – Zugriff am 3. Mai 2008 [116] Project of the Month September 2004 - Azureus. SourceForge. 2004. – URL http: //sourceforge.net/potm/potm-2004-09.php. – Zugriff am 6. April 2008 [117] ShareReactor: Schweizer Polizei macht Piratenplattform dicht. golem.de. 2004. – URL http://www.golem.de/0403/30382.html. – Zugriff am 3. Mai 2008 [118] «Game Over» für Schweizer Raubkopierer. PCtipp. 2005. – URL http://www. pctipp.ch/index.cfm?pid=1316&pk=31649. – Zugriff am 3. Mai 2008 [119] P2P: Demnächst FrostWire statt LimeWire. heie onli- ne. 2005. – URL http://www.heise.de/newsticker/ P2P-Demnaechst-FrostWire-statt-LimeWire--/meldung/64505. – Zugriff am 5. April 2008 [120] SwissMule.com: Was steckt hinter der Schliessung? PCtipp. 2005. – URL

215 D. Literaturverzeichnis

http://www.pctipp.ch/news/sicherheit/29893/swissmulecom_ was_steckt_hinter_der_schliessung.html. – Zugriff am 3. Mai 2008 [121] US-Gericht: Musikindustrie hat keinen Anspruch auf Daten von Internet-Usern. heise online. 2005. – URL http://www.heise.de/newsticker/meldung/54783. – Zugriff am 5. Mai 2008 [122] Der Bettvorleger ist gelandet. gulli. 2006. – URL http://www.gulli.com/news/ zudeo-und-azureus-3-0-der-2006-12-06/. – Zugriff am 6. April 2008 [123] Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Welt- organisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes. Die Bundesbehörden der Schweizerischen Eidgenossenschaft. 2006. – URL http: //www.admin.ch/ch/d/ff/2006/3389.pdf. – Zugriff am 2. Mai 2008 [124] eDonkey-Server Razorback offline. gulli. 2006. – URL http://www.gulli.com/ news/edonkey-server-razorback-2006-02-21/. – Zugriff am 30. März 2008 [125] Erste Strafanzeigen gegen Schweizer Tauschbörsennutzer. PCtipp. 2006. – URL http://www.pctipp.ch/news/32238/erste_strafanzeigen_ gegen_schweizer_tauschboersennutzer.html. – Zugriff am 3. Mai 2008 [126] Filesharing-Anbieter einigt sich mit US-Musikindustrie. heise online. 2006. – URL http://www.heise.de/newsticker/result.xhtml?url= /newsticker/meldung/72752. – Zugriff am 26. März 2008 [127] Kazaa muss 100 Millionen Dollar zahlen. Spiegel Online. 2006. – URL http: //www.spiegel.de/netzwelt/web/0,1518,428870,00.html. – Zugriff am 28. März 2008 [128] P2P Survey 2006. 2006. – URL http://www.ipoque.de/userfiles/file/ p2p_survey_2006.pdf. – Zugriff am 1. März 2008 [129] Strafmandat vom 27. Juli 2006. Kantonsgericht Graubünden. 2006. – URL http://www.kg-gr.ch/dynamic/deepentscheide/uploads/doc/ 1161939063_ps-06-5.DOC. – Zugriff am 3. Mai 2008 [130] Die aktuelle Revision des Urheberrechts. Index Dossier Suisseculture. 2007. – URL http://www.suisseculture.ch/doss/urg-rev/x-urrev.htm. – Zu- griff am 2. Mai 2008 [131] Bundesgerichtsentscheid 133 II 263. Schweizerisches Bundesgericht. 2007. – URL http://relevancy.bger.ch/php/clir/http/index.php? lang=de&type=highlight_simple_query&top_subcollection_clir= bge&highlight_docid=atf%3A%2F%2F133-II-263%3Ade. – Zugriff am 3. Mai 2008

[132]K ONSUMENTENSCHUTZ, Stiftung für (Hrsg.): Handlungshilfe «CDs brennen und Tauschbörsen». 2007. – URL http://www.konsumentenschutz.ch/

216 D. Literaturverzeichnis

downloads/07_04_handlungshilfe_musikdownload.pdf. – Zugriff am 2. Mai 2008 [133] Internetstudie 2007. 2007. – URL http://www.ipoque.de/userfiles/file/ p2p_study_2007_abstract_de.pdf. – Zugriff am 1. März 2008 [134] LimeWire filtert Software von Adobe. gulli. 2007. – URL http://www.gulli. com/news/tauschboersen-zensur-limewire-2007-03-12/. – Zugriff am 5. April 2008 [135] RIAA-Klage vor Schwurgericht. futurezone.ORF.at. 2007. – URL http:// futurezone.orf.at/it/stories/225865. – Zugriff am 5. Mai 2008 [136] Betreiber der Raubkopien-Portalseite Sharereactor.com verurteilt. safe.ch. 2008. – URL http://www.safe.ch/de/info/news/alle_news/019_sharereactor. php?navid=9. – Zugriff am 3. Mai 2008 [137] Feindliche Übernahme von Shareaza. heise online. 2008. – URL http://www. heise.de/newsticker/Feindliche-Uebernahme-von-Shareaza--/ meldung/101519. – Zugriff am 6. April 2008 [138] Schweizer Tauschbörsen-Inhaber verurteilt. PCtipp. 2008. – URL http://www.pctipp.ch/news/kommunikation/42289/schweizer_ tauschboersen_inhaber_verurteilt.html. – Zugriff am 3. Mai 2008

[139]B ALDAUF, Xuan: Filesharing Systeme. Seminararbeit. 2003. – URL dbs.uni-leipzig.de/html/seminararbeiten/semWS0304/arbeit2/ Skript.pdf. – Zugriff am 2. März 2008

[140]B ALLOU, Kennon: Audiogalaxy - Ruhe in Frieden (Übersetzung). Kuro5hin. 2002. – URL http://www.dingo.saar.de/Internet_Debakel/RIP_ Audiogalaxy_de.html. – Zugriff am 24. März 2008

[141]B ALLOU, Kennon: R.I.P. Audiogalaxy. Kuro5hin. 2002. – URL http://www. kuro5hin.org/story/2002/6/21/171321/675. – Zugriff am 24. März 2008

[142]C OHEN, Bram: Incentives Build Robustness in BitTorrent. 2003. – URL http: //citeseer.ist.psu.edu/cohen03incentives.html. – Zugriff am 29. März 2008

[143]E NGELHARDT, Christian: Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht. Peter Lang, 2007

[144]E RNESTO: uTorrent Gains Popularity, Azureus Loses Ground. Tor- rentFreak. 2007. – URL http://torrentfreak.com/ utorrent-gains-popularity-azureus-loses-ground-071216/.– Zugriff am 2. April 2008

[145]E RNESTO: uTorrent Relaunched as Official BitTorrent Client. Tor- rentFreak. 2007. – URL http://torrentfreak.com/

217 D. Literaturverzeichnis

utorrent-relaunched-as-official-bittorrent-client/. – Zu- griff am 2. April 2008

[146]E RNESTO: TorrentSpy Shuts Down. TorrentFreak. 2008. – URL http:// torrentfreak.com/torrentspy-shuts-down-080327/. – Zugriff am 2. April 2008 [147] H., Alex: p2pnet uTorrent interview. pspnet.net. 2005. – URL http://p2pnet. net/story/6610. – Zugriff am 6. April 2008

[148]H ECKMANN, Oliver: Peer-to-Peer Tauschbörsen - Eine Protokollübersicht. 2002. – URL ftp://ftp.kom.e-technik.tu-darmstadt.de/pub/papers/ HSS02-3-paper.pdf. – Zugriff am 5. März 2008

[149]H ENNIG-THURAU, Thorsten ; HENNING, Victor ; SATTLER, Henrik: Con- sumer File Sharing of Motion Pictures. Oktober 2007. – URL http: //www.uni-weimar.de/medien/marketing/l/filebrowser/files/ Hennig-Thurau_Henning_Sattler_JM_2007.pdf

[150]H OTTES, Sascha: Deutsche Fasttrack F.A.Q. (Kazaa Lite Anleitung). netz- welt. 2003. – URL http://www.netzwelt.de/news/32196_ 5-deutsche-fasttrack-faq-kazaa-lite.html$#$a20. – Zugriff am 28. März 2008

[151]H OTTES, Sascha: eDonkey 2000. netzwelt. 2004. – URL http://www.netzwelt. de/news/32131_2-edonkey-2000.html. – Zugriff am 30. März 2008

[152]H OTTES, Sascha: eDonkey und Overnet werden eingestellt. netz- welt. 2005. – URL http://www.netzwelt.de/news/ 72588-edonkey-und-overnet-werden-eingestellt.html. – Zugriff am 30. März 2008 [153]IPFI: Digital Music Report 2008. Januar 2008. – URL http://www.ifpi.org/ content/library/DMR2008.pdf

[154]L OCHER, Thomas ; MOOR, Patrick ; SCHMID, Stefan ; WATTENHOFER, Roger: Free Riding in BitTorrent is Cheap. – URL http://dcg.ethz.ch/publications/ hotnets06.pdf. – Zugriff am 13. April 2008

[155]M AHLMANN, Peter ; SCHINDELHAUER, Christian: Peer-to-Peer Netwerke. Sprin- ger, 2007

[156]M ARX, Oliver: Files Sharing - Technik, Wirtschaftlichkeit, Akzeptanz. Diplom- arbeit. 2002. – URL http://www-vs.informatik.uni-ulm.de/teach/ ws06/p2p/talks/slides/loehle.pdf. – Zugriff am 2. März 2008

[157]M AYMOUNKOV, P. ; MAZIERES, D.: Kademlia: A peer-to-peer information system based on the XOR metric. 2002. – URL http://citeseer.ist.psu.edu/ maymounkov02kademlia.html

218 D. Literaturverzeichnis

[158]M ENNECKE, Thomas: eDonkey2000 Reaches 4 Million Users. Slyck. 2005. – URL http://www.slyck.com/news.php?story=788. – Zugriff am 30. März 2008

[159]M ENNECKE, Thomas: FrostWire Prepares for Gnutella’s Future. Slyck. 2005. – URL http://www.slyck.com/story935_FrostWire_Prepares_for_ Gnutellas_Future. – Zugriff am 5. April 2008

[160]M ENNECKE, Thomas: WinMX - The Beginning, The Middle, The End. Slyck. 2005. – URL http://www.slyck.com/news.php?story=940. – Zugriff am 25. März 2008

[161]M ENNECKE, Thomas: LimeWire Sued by the RIAA. Slyck. 2006. – URL http: //www.slyck.com/story1258_LimeWire_Sued_by_the_RIAA. – Zugriff am 5. April 2008

[162]M ENNECKE, Thomas: Gnutella vs. Gnutella2. mp3newswire. 2/25/03. – URL http://www.mp3newswire.net/stories/2003/gnutella.html. – Zu- griff am 8. März 2008

[163]O BERHOLZER-GEE, Felix ; STRUMPF, Koleman: The Effect of File Sharing on Record Sales - An Empirical Analysis. Juni 2005. – URL http://www.unc.edu/~cigar/ papers/FileSharing_March2004.pdf

[164]O ERTLI, Reinhard: Grokster ist tot - lang lebe P2P. Meyer Lustenberger. 2005. – URL http://www.meyerlustenberger.ch/newsletter/archive.de. php?nlID=11\&nID=29. – Zugriff am 29. März 2008

[165]O RAM, Andy: Peer-To-Peer: Harnessing the Power of Disruptive Technologies. 2001

[166]P ROJECT, Pew Internet & American L. (Hrsg.): Artists, Musicians and the Internet. 2004

[167]R ÖTTGERS, Janko: Mix, Burn and R. I. P. - Das Ende der Musikindustrie. Heinz Heise Verlag, 2003

[168]R ÖTTGERS, Janko: P2P am Scheideweg. Die Zeit. 2006. – URL http://www. zeit.de/online/2006/04/peer2peer. – Zugriff am 29. Märzl 2008

[169]S CHOLL, Christoph: eDonkey-Client ohne Adware. netzwelt. 2005. – URL http:// www.netzwelt.de/news/71431-edonkeyclient-ohne-adware.html.– Zugriff am 30. März 2008

[170]S CHWARZENEGGER, Christian ; ARTER, Oliver ; JÖRG, Florian S.: Internet-Recht und Strafrecht, 4. Tagungsband. Stämpfli, 2005

[171]S EN, Subhabrata ; WANG, Jia: Analyzing peer-to-peer traffic across large networks. November 2002. – URL http://citeseer.ist.psu.edu/ sen02analyzing.html

219