Filesharing
Mit Filesharing (deutsch "Dateifreigabe" oder "gemeinsamer Dateizugriff", wörtlich "Dateien teilen") bezeichnet man das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Dabei befinden sich die Daten auf den Computern der Teilnehmer und werden von dort aus verteilt. Normalerweise kopiert man Daten von fremden Rechnern (Download), während man gleichzeitig andere Daten versendet (Upload). Um auf solche Netzwerke zugreifen zu können, braucht man spezielle Computerprogramme.
Internetbasierte „Dateitauschbörsen“
Beim Filesharing kann jeder Teilnehmer Dateien auf seinem Rechner freigeben und anderen zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Unter anderem sind dort Filme, Musik, Computerprogramme oder Dokumente auffindbar. Die Bezeichnung Kopierbörse wäre eigentlich statt des sehr stark durch die Medien geprägten Begriffes korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt - mit dem üblichen Begriff möchte man allerdings auch zum Ausdruck bringen, dass ein Datenaustausch stattfindet und dass dieses Phänomen ähnlichen Wesens ist wie Tauschkreise auch, in denen Benutzer untereinander mit Waren handeln. Große Peer-to-Peer Netzwerke haben mehrere Millionen Teilnehmer und bieten eine riesige Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland nicht in Kinos oder Videotheken verfügbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden. Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei freien Programmen (Freie Software), frei verwendbarem Gemeingut (Public Domain), oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits ist das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist legal.
Da die Dateien meist von vielen Personen gleichzeitig angeboten werden, entstehen (insbesondere bei Flatrates) keine Kosten für den Traffic, da ungenutzte Uploadkapazitäten genutzt werden. Viele unbekanntere Musiker bieten ihre Musik über Tauschbörsen an, um keine teuren Downloadserver bezahlen zu müssen.
Begonnen hat Filesharing - im Sinne von computergestützter Verbreitung von Information und kreativen Werken - mit zentral bzw. hierarchisch organisierten Netzwerken wie beispielsweise Napster. Voraussetzung waren verbesserte Methoden zur Daten-Komprimierung einerseits (z. B. MP3) und schnellere Internetanbindungen andererseits.
Seit geraumer Zeit gibt es jedoch Peer-to-Peer-Netzwerke, die ohne zentrale Server funktionieren. Hier ist prinzipiell jeder Teilnehmer Client und Server, Nutzer und Anbieter, zugleich. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was das Lokalisieren eines rechtlich Verantwortlichen für illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Vuze, eMule), Gnutella (LimeWire, Bearshare), FastTrack (Kazaa Lite K++).
Napster war die erste populäre Tauschbörse. Millionen von Benutzern tauschten Musik, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Tauschbörse daraufhin aufgelöst wurde. Versuche, Napster in eine kostenpflichtige Tauschbörse umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik zu lizenzieren – mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter gewandelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikfiles anbietet. Nach Napster folgte noch für einige Zeit Audiogalaxy neben den OpenNap-Netzen welches jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurde. Die heutigen Nachfolge-Netzwerke wie BitTorrent, eDonkey, Gnutella und FastTrack weisen mittlerweile jedoch deutlich mehr Nutzer auf, als Napster seinerzeit hatte.
Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern auch versuchen, Anonymität ihrer Teilnehmer und Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, ANts P2P, I2Phex, GNUnet und Freenet).
Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets 24 Prozent (laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte).
Anbieter hierbei ist der einzelne Tauschbörsennutzer, so dass es also keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Dies macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig. Die meisten Tauschbörsen arbeiten insofern mit dem so genannten Client-Server-Prinzip, als ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien überhaupt erst möglich wird. Die Legalität solcher Server ist in vielen Ländern ungeklärt. Manche Tauschbörsen versuchen jedoch durch den Verzicht auf solche Server, anonymes Filesharing zu gewährleisten, so dass die Anbieter einer Datei nicht so leicht bestimmt werden können. Suchfunktionen werden dann durch andere Techniken umgesetzt (z. B. Kademlia (Kad)) oder durch Link-Seiten ersetzt (z. B. Bittorrent).
Neben den populären Tauschbörsen für Dateien gibt es im Internet auch Tauschbörsen für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse.
Prinzip Server-Client
Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der an entsprechende andere Peers und sog. Nodes weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Overnet und Kademlia-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, welche ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging.
Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund des weit verbreiteten ADSL ist bei beiden Varianten die mögliche Datenrate des einzelnen Peers fürs Hochladen ins Internet ("upload") sehr viel kleiner als die mögliche Empfangs-Datenrate ("download"). Mit Hilfe von Rechnern, die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden.
Usenet
Das schon vor dem Web entstandene Usenet, welches eigentlich eine Art Sammlung ausschließlich von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Hierzu wird das sog. Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Alle Usenet-Provider synchronisieren sich untereinander. Um das Usenet uneingeschränkt für Binärdaten nutzen zu können, wird allerdings meistens neben dem Internet Service Provider ein zusätzlicher Provider benötigt, welcher zusätzliche Kosten verursacht.
Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich Unternehmen wie Usenext, Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Eine geregelte Lizenzierung an entsprechende Urheber findet aber nicht statt. Dennoch sind diese Angebote kostenpflichtig.
Sharehoster, auch Ein-Klick-Hoster genannt
Auch Sharehoster werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf einen entsprechenden Sharehoster und erhält einen Link, mit dem die Daten abgerufen werden können, die er dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben kann.
Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Urheber benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste zu erhalten, kann oft auch ein Premiumdienst in Anspruch genommen werden, welcher meist monatlich eine bestimmte Summe kostet.
P2P-Filesharing-Netzwerke über Server-Client-Protokoll
- BitTorrent
- Audiogalaxy - seit Mitte 2002 geschlossen
- Direct Connect
- eDonkey2000
- Napster - seit Juli 2001 geschlossen, unter gleichem Namen jetzt kostenpflichtiger Musikdienst
- Scour Exchange - war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent.
- Soulseek
- TinyP2P - 15 Zeilen Python-Sourcecode
- WinMX - seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe übernommen.
Dezentrale P2P-Systeme
Die serverbasierten Systeme waren zwar einfach zu programmieren, doch diese zentralen Server waren auch gleichzeitig der wunde Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls auch das ganze System lahm. Deshalb wurden Systeme entwickelt, die keine zentralen Server mehr brauchten. In einem dezentralen Netzwerk kann man zu Nachbarn verbinden; über alle Nachbarn hinweg werden Suchanfragen gestartet und Quellen für den Download gefunden. Die besten Beispiele sind Gnutella, FastTrack oder eMule mit Kademlia, wobei FastTrack noch immer einen zentralen Login-Server hat.
Kademlia, Gnutella, FastTrack und Ares haben zusammengerechnet ca. 10,3 Millionen Benutzer (Stand: April 2006; Quelle: slyck.com). Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man muss annehmen, dass einige parallel mehrere P2P-Programme für verschiedene Netzwerke nutzen.
Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen, es soll aber mehr Benutzer geben als bei Kademlia. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann.
eMule-Kademlia-Netzwerk
- aMule
- eMule (meistgenutzter Client)
- FileScope
- Lphant
- MLDonkey
- Morpheus, Basic-Version mit Werbung/Pop-Ups, werbefreie kostenpflichtige Version
- Overnet
- TuoTu, unterstützt auch weitere Netzwerke
- xMule
Gnutella- und Gnutella2-Netzwerk
- Acqlite - Mac OS X
- Acquisition - Mac OS X, Closed Source (Shareware)
- BearShare - Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, Mai 2006 von iMesh übernommen, enthält Spyware
- Cabos - Mac OS X und Windows, basiert auf LimeWire und Acquisition
- FileScope - .NET, Open Source (GPL), C#, unterstützt auch weitere Netzwerke
- FrostWire - plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire
- Gnotella - Entwicklung 2001 eingestellt
- Gnucleus - Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
- gtk-gnutella - Unix, Open Source (GNU General Public License), C
- I2Phex
- LimeWire - plattformunabhängig, Open Source (GPL), Java, meistgenutzter Client
- MLDonkey - plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch weitere Netzwerke
- Morpheus - Windows, Closed Source, Basic-Version mit Werbung/Pop-Ups, werbefreie kostenpflichtige Version
- Mutella - Open Source, textbasiert, nur Unix
- Phex - plattformunabhängig, Open Source (GPL), Java
- Qtella - Open Source (GPL), Entwicklung Mai 2004 eingestellt
- Shareaza - Original-Client für Gnutella2, Windows, Open Source, unterstützt auch weitere Netzwerke; eDonkey2000, Bittorrent
- Swapper.NET - .NET, Closed Source, C#, Entwicklung Juli 2004 eingestellt
- XoloX, enthält Adware/Spyware
Viele weitere Clients basieren auf giFT.
BitTorrent-Netzwerk
Meistgenutzte Clients:
- BitTorrent-Client - plattformunabhängig, proprietär, Python, Original-Client (Mainline)
- Vuze (ehemals Azureus) - plattformunabhängig, Open Source, Java durch Plugins erweiterbar
- BitComet – Windows, proprietär, C++, enthält Werbung, kann man jedoch auch im Menü abschalten
- Transmission – Mac OS X (nativ), GTK, BeOS, Open Source (MIT-Lizenz)
- µTorrent – Windows, proprietär (Freeware), C++, ressourcenschonender Client
Andere BitTorrent-Clients:
Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.:
- ABC – Windows und Linux (beta), Open Source (GPL), Python
- Arctic Torrent – MIT-Lizenz, C++, ressourcenschonender Client
- BitRocket – Mac OS X (nativ), Open Source (BSD-Lizenz)
- Bits on Wheels - Mac OS X
- BitTornado – plattformunabhängig, Open Source, Python
- BitTyrant - plattformunabhängig, Java, basiert auf Azureus
- ctorrent - Konsolen, Linux, extrem ressourcenschonend
- Deluge (gTorrent) – GTK, plattformunabhängig, Open Source, Python
- eXeem – Entwicklung August 2005 eingestellt, enthält Werbung
- Flashget – Windows, proprietär, Downloadmanager
- GetRight – Windows, proprietär, Downloadmanager
- Halite - Windows, Open Source (BSD-Lizenz), C++
- KTorrent – KDE, Open Source (GPL)
- MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle eDonkey2000/eMule, Overnet, Emule-Kademlia, Fasttrack, FTP, Gnutella1, Gnutella2
- Opera - ab Version 9.0
- Rufus – plattformunabhängig, Open Source (GPL), Python
- rTorrent - Konsole, Linux, extrem ressourcenschonend
- Shareaza – Windows, Open Source (GPL), C++, unterstützt auch die Protokolle Gnutella2, Gnutella1, eDonkey2000/eMule
- Tomato Torrent – Mac OS X, Open Source (BSD-Lizenz)
- TorrentFlux – plattformunabhängig, Python, PHP, MySQL, webbasiert
- Tribler – plattformunabhängig, Open Source (LGPL), Python
- TuoTu - unterstützt auch das Protokoll eDonkey2000/eMule
- XTorrent - Mac OS X (nativ), Siehe auch Acquisition
FastTrack-Netzwerk
- Apollon - KDE, Open Source (GPL), basiert auf giFT, unterstützt auch weitere Netzwerke
- Grokster - Entwicklung Juni 2005 eingestellt
- KaZaA - offizieller Client, enthält Adware/Spyware
- Kazaa Lite - KaZaA Derivate, enthalten keine oder weniger Adware/Spyware, siehe auch Kazaa-Lite-Varianten
- Mammoth - plattformunabhängig, Open Source, Entwicklung Januar 2004 eingestellt
- MLDonkey
Andere Netzwerke oder Clients
- aimini
- AllPeers - Mozilla Firefox Erweiterung, BitTorrent basiertes Darknet - Service eingestellt am 3. März 2008 [1]
- Ares Galaxy - FastTrack-ähnliches Netzwerk
- Collanos - JXTA-basiertes Teamwork Netzwerk
- Coral
- DC++ - Direct-Connect-Client
- Dijjer
- Direct Connect
- Drumbeat - Mac OS X, OpenNap Client
- iMesh - seit Oktober 2005 Payment-Anbieter
- Jubster - Client, unterstützte Netzwerke: EDonkey2000, Gnutella, FastTrack und weitere, enthält Adware
- JXTA
- Lopster - OpenNap Client
- Nicotine - Soulseek Client
- OpenNap - Napster-Clone
- Peanuts - Client, unterstützte Netzwerke: Ares Galaxy, FastTrack, Gnutella und weitere
- Piolet - Client, Nachfolger von Blubster, Netzwerk: Manolito P2P network (MP2PN)
- RevConnect - Enhanced DC++
- SlavaNap - Napster-Clone
- StrongDC++
- TekNap - OpenNap Client
- XDCC
Multi-Netzwerk-Clients
- giFT
- Hydranode
- Lphant
- MLDonkey
- Morpheus, Basic-Version mit Werbung/Pop-Ups, werbefreie kostenpflichtige Version
- Shareaza
- Vagaa
P2P Non-Direct und verschlüsselt
Neben den dezentralen P2P-Systemen gibt es auch noch neuere, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Es funktioniert nach dem Muster: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich also nie kennen und sind geschützt. Es werden oft auch virtuelle IP-Adressen benutzt anstelle von IP-Adressen (kurz "IPs"). Zusätzlich werden alle Transfers noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers und DSL-Anbieters nicht sehen kann, was an wen geschickt wurde. Beste Beispiele sind Waste, MUTE, JetiANts, Tor und I2P. Diese Netzwerke unterscheiden sich auch stark voneinander. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet. Mute, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.
Waste-Netzwerk
Ants-Netzwerk
Mute-Netzwerk
I2P-Netzwerk
Turtle-Schildkröten-Netzwerke (F2F Instant Messenger)
- Turtle F2F – Der Turtle-Instant Messenger "TIM" zur Privatisierung von Dateiaustausch
- giFT – Datei-Austauschprogramm für Turtle Messenger
- Apollon – giFT-Frontend
Andere Netzwerke oder Clients
- Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups, Filesharing)
- GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten
- Nodezilla – Grid Network und gleichnamiger Filesharing-Client
- PowerFolder – proprietär, kostenpflichtig
- Proxyshare – nutzt ISP-Caching/Proxyserver
- Share – Nachfolger von WinNY
- StealthNet – Nachfolger von RShare (Open Source)
- Tor – v. a. zum anonymen Surfen geeignet
- WinNY – Entwicklung November 2003 eingestellt
- Zultrax – Client, unterstützte Netzwerke: ZEPP und Gnutella
- Owner Free Filesystem – Jede Datei wird vermischt, im Netzwerk verteilt und verschlüsselt als Datenmüll gespeichert (Open Source)
- OMEMO – Drivesharing-Applikation mit direkter Einbindung ins Windows-OS (Browsen im Windows-Explorer)
Streams über P2P
Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt Dateien Streams über ein P2P-Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von einem Server kommt, sondern über ein P2P-Netzwerk verteilt wird. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Swarming-Technik, die von Bittorrent bekannt ist. Beste Beispiele sind Joost, Peercast, Cybersky und Demo-TV.
Allgemein
Baumstruktur
Swarm-Struktur wie BitTorrent
- OMN
- Kedora
- Joost
- PPLive
- Icecast
- PeerCast
- PPStream
- Sopcast
- MediaBlog
- Miro (ehemals Democracy Player)
- Zattoo
Rechtliche Auseinandersetzungen um Filesharing
Das Kopieren von urheberrechtlich geschützten Daten, nicht nur über das Internet, ist vielen Unternehmen der Unterhaltungsindustrie insbesondere Musik-, Film- und Softwarekonzernen vor allem aus kommerziellen Gründen ein Dorn im Auge. Mit unterschiedlichen Mitteln versuchen sie daher, gegen Filesharing vorzugehen. Es ist dabei zu beachten, wessen Verantwortung für welche Handlung betrachtet wird.
Personell ist dabei zu differenzieren zwischen
- dem unmittelbar handelnden Filesharer selbst
- dem Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten Mehrpersonenhaushalts, Universität)
- demjenigen, der die verwendete Software entwickelt bzw. bereitstellt und
- dem Internetdienstanbieter (Internet Service Provider, ISP);
sachlich zu differenzieren ist
- das Empfangen von Inhalten durch herunterladen und
- das Senden bereitgestellter Inhalte durch hochladen.
Filesharer
Folgende Fragen stellen sich technisch und rechtlich und müssen voneinander unterschieden werden:
- Die Verfolgung der Filesharer: welche Daten können ermittelt werden (insbesondere durch "rein internetbasierte" Ermittlungen).
- Der Beweiswert der (so) gewonnenen Ergebnisse.
- Die eigentliche Haftung der Filesharer.
- Diverse andere Fragen, insbesondere der Handhabung im Ausland, möglicher politischer Lösungen etc.
Die Ermittlung der Filesharer
über die IP-Adresse
Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs bestimmt werden, der zunächst dann als Verantwortlicher angesehen wird. Zahlreiche Aspekte verkomplizieren jedoch den Sachverhalt, insbesondere werden die meisten IPs nur temporär, maximal 24 Stunden, vergeben. Eine Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus. Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, welches unter anderem eine Speicherung der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wird die neue Regelung für die ISP allerdings erst ab dem 1. Januar 2009.
Das Bundesverfassungsgericht hat aber in seiner Eilentscheidung vom 11. März 2008[2] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehören nicht dazu. Eine endgültige Entscheidung zur Vorratsdatenspeicherung steht noch aus.
Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen Verdacht auf Urheberrechtsverletzungen untersagt. [3]
Hausdurchsuchung
In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden. Dies ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr in Verzug) dürfen Strafermittlungsbehörden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.
Beispiele
In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Tauschbörsen. Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Dies ist bisher der einzige bekanntgewordene Fall, bei dem es tatsächlich zu einer Verurteilung kam.[4] Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als Schadenersatz.[5] Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen "1. Korb" des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen.
Im Spätsommer 2005 erregte das Geschäftsmodell der Logistep AG Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software automatisiert hat und dies den Rechteinhabern als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen.
Die AccessProvider sind generell nicht verpflichtet, an Dritte Daten über ihre Kunden weiterzugeben. § 14 Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur "Auf Anordnung der zuständigen Stellen […] im Einzelfall Auskunft über Bestandsdaten [zu] erteilen, soweit dies für Zwecke der Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist." [6] [7]
In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.
Die Beweislage
Die sog. "Abmahnkanzleien" agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen reichen insoweit nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die Ermittler gehen daher immer mehr dazu über, mit sogenannten hash-codes zu ermitteln, die eine Art Fingerabdruck darstellt. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen aussagen zu lassen schaffen zwischenzeitlich genügend Beweismaterial für die Gerichte. Die Rechtslage ist nicht ganz klar: In der Literatur wird teilweise behauptet, der Download hätte keine Folgen für den Anschlussinhaber.[8]
Die eigentliche Haftung
Eigentlich haftbar ist eine bestimmte Person (also nicht nur der Anschlussinhaber als solcher, sondern eine Person als tatsächlich Daten tauschende) erst dann, wenn nachgewiesen ist, dass sie Filesharing betrieben hat. Dann richtet sich die Verantwortung nach dem Tatbeitrag. Wird nachgewiesen, dass Daten angeboten wurden, so ist dies rechtswidrig. Das Herunterladen jedoch wird in der Praxis weder zivilrechtlich noch strafrechtlich verfolgt. Tendenziell bietet aber derjenige, der sich Daten herunterlädt, diese - teilweise sogar bevor die Datei vollständig heruntergeladen ist - auch an.
- Siehe auch: Deutsches Urheberrecht mit seinen Beschränkungen und den Verletzungsfolgen, Unterlassungserklärung
Landesvergleich und Ausblick
Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu "entschädigen".
Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des "Filesharing-Problems" drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kultur-Flatrate aus.
Anbieter von Filesharingsoftware
In den Niederlanden ist die Software für die umstrittene Tauschbörse KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist.
Seit April 2003 begann man sowohl in den USA als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Tauschbörsen zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen.
Haftung des Anschlussinhabers für Verstöße Dritter (Störerhaftung)
Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06. In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat (OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az: 11 W 58/07). Diese Entscheidung wurde nun auch vom Obersten Gerichtshof in Österreich bestätigt (4 Ob 194/07v) und unter anderem damit begründet, dass die Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer gelöscht wird.
Internet Service Provider
Bei ihnen kommt eine Pflicht zur Auskunft in Betracht. Sie müssen der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern, dies soll sich aber ändern) dann anhand der von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Immer wieder diskutiert wird in diesem Zusammenhang, in welchem Umfang ISPs Verbindungsdaten langfristig speichern dürfen, bzw. illegal zu lang speichern. Erfolgreich verklagt wurde in diesem Zusammenhang zuletzt die deutsche Telekom. Die Weitergabe der IP durch die ISPs ist laut einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 einstweilig nur noch bei besonders schweren Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung.
Gefahren des Filesharing
Computersicherheit
Da in sogenannten Filesharing-Netzwerken Unmengen an Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können. Man sollte deswegen ausführbare Dateien aus nicht vertrauenswürdigen Quellen möglichst meiden.
Politik
Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes (Urheber-) Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union.
Wirtschaft
Da durch Filesharing im Vergleich zum Webbrowsing viel Traffic entsteht, besteht für Internet-Service-Provider der Anreiz dazu, diesen zu minimieren. Dies versuchte der amerikanische ISP Comcast in 2007.[9] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin eine Eingriff in die Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit Bittorrent schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzuführen. Diese Regelung hat bisher bestand und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar.
Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln.[10] In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.[11]
Siehe auch
Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[12]
Literatur
- Janko Röttgers: Mix, Burn & R. I. P. – Das Ende der Musikindustrie. Verlag Heinz Heise, Hannover 2003, ISBN 3-936931-08-9 – enthält einiges zur Geschichte von Internet-Tauschbörsen ab Napster bis 2003,
- Bruce Haring: MP3 – die digitale Revolution in der Musikindustrie. Verlag Orange Press, Freiburg 2002, ISBN 3-936086-02-8 – auch Geschichtliches, aber nur bis 2002
- Ralf Dietrich: Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20.000 Verfahren gegen Filesharingnutzer - unten auf der Seite. NJW 2006, S. 809 – 811; ein Fachartikel (aber auch für juristischen Laien noch verständlich) der strafrechtlich und zivilrechtlich Filesharing einordnet und Verteidigungsmöglichkeiten gegenüber Vorwürfen seitens der Staatsanwaltschaft sowie der Urheber für Filesharingnutzer und deren Anwälte darlegt. Der Autor ist selbst Rechtsanwalt.
- Ralf Dietrich: Filesharing: Ermittlung, Verfolgung und Verantwortung der Beteiligten, S. 87-97 unten auf der Web-Seite im Volltext abrufbar.
- Daniel Eckstein/Sebastian Lamp: Die Problematik der zu erreichenden Schöpfungshöhe beim Tausch dezentral gespeicherter Dateien in Online-Tauschbörsen. IATROS-Verlag, Dienheim, 2008, ISBN 978-3-937439-84-6.
Weblinks
- Anleitungen zu Filesharing-Clients auf netzwelt.de
- Die große Filesharing-FAQ auf netzwelt.de
- Antwort des Chaos Computer Clubs auf die Klagen
- Seite eines Tübinger Rechtsanwalts mit juristischen Informationen und Veröffentlichungen zum Thema Filesharing
- Webseite des Fairsharing-Netzwerks für die breite Legalisierung von Filesharing und die Einführung einer Kulturflatrate
- P2P-Nutzung auf Rekordniveau
- Vergleich zwischen eDonkey2k-Releases zu BitTorrent-Releases
Quellen
- ↑ AllPeers Blog (englisch)
- ↑ Pressemitteilung Nr. 37/2008 des Bundesverfassungsgerichts vom 19. März 2008
- ↑ Tagesschau.de - Dämpfer für Verfolgung illegaler Musik-Downloads
- ↑ Jurpc.de, Verurteilung wegen unerlaubter Vervielfältigung und Verbreitung urhebergeschützter Werke bei der Nutzung der Musiktauschbörse KaZaA, Urteil vom 6. Mai. 2004
- ↑ FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschbörse, 8. Juni 2004 - Artikel über das Gerichtsurteil vom 6. Mai 2004
- ↑ Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten
- ↑ Bundesministerium für Wirtschaft und Technologie, Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste, 2006 - Dokument als PDF
- ↑ Jürgen Taeger und Andreas Wiebe, Aktuelle Rechtsfragen von IT und Internet, 2006 - Aufsatz zu Beweiswürdigung und Störerhaftung. Dokument als PDF
- ↑ http://torrentfreak.com/comcast-throttles-bittorrent-traffic-seeding-impossible/
- ↑ http://azureuswiki.com/index.php/Bad_ISPs
- ↑ http://www.focus.de/digital/internet/kabel-deutschland_aid_264070.html
- ↑ Netzwelt.de, abkürzungen bei movies was bedeuten sie, 13. Januar 2005 - Diskussionbeitrag in einem Forum, der auch weitere solche Slang-Ausdrücke beschreibt