Die technische Entwicklung von Filesharing-Systemen – Das Ende des Abendlandes?

von Florian Daniel • 25.11.2010
Abmahnung | Aufsatz | Datenschutzrecht | Filesharing | Onlinerecht / IT-Recht | Urheberrecht

Technische Entwicklung von Filesharing-Systemen

Alles fing mit „Napster“an, der wohl bekanntesten Tauschbörse dieser Art. Bei der damals verwendeten Softwaretechnologie kann man von der ersten Generation sprechen. Diese basierte auf einem Indexserver. Mit der zweiten Generation folgte eine auch heute noch stark verbreitete, mithin am meisten angewendete Technik, die sich durch weitestgehend gleichberechtigt nebeneinander stehende Peers auszeichnet, z.B. Gnutella. Mittlerweile ist zu erkennen, dass nächste und logische Folge der seit 2004 zur Praxis gewordenen Massenabmahnung einzelner Nutzer, die wie in Karlsruhe zu Strafantragswellen mit einer Stärke von 20.000 Fällen geführt hat, seitens der Softwareentwickler reagiert wurde und sich nun eine dritte Generation von Tauschbörsen ihren Weg auf heimische Rechner bahnt. Aktuell werden Systeme entwickelt, die die mit dem Tauschvorgang einhergehenden „Risiken“ für Tauschbörsennutzer minimieren. Sie lassen den Nutzer dank Anonymisierungstechnik in den Weiten des Internets abtauchen und nicht identifizierbar, unsichtbar werden lassen.

Die erste Generation – Indexserver

Die zweite Generation – Die Architektur des Grauens

Die dritte Generation – Anonymisierung inklusive

__________________________________________________________________________

…doch fangen wir von vorne an:

Die erste Generation – Indexserver

Die Tauschbörsen der ersten Generation basierten auf einem zentralen System. Das bedeutet, dass sich die einzelnen Nutzer, nachdem sie sich das Programm aus dem Internet heruntergeladen, es installiert und gestartet hatten, mittels eines zentralen (Host-) Servers untereinander verbanden. Sämtliche Dateien (die der Nutzer auf seiner Festplatte freigegeben hatte) wurden indexiert und auf einem zentralen Server verwaltet, um so den anderen Nutzern das Auffinden und den Zugriff auf bestimmte Dateien zu ermöglichen. Der Anfrage eines Users nach einer bestimmten Datei folgte eine Ergebnisliste aller ebenfalls im Netz verbundenen Rechner, die die gesuchte Datei zum Download bereit hielten. Durch die Digitalisierung war es leicht geworden, gleichartige Dateien aufzufinden und zu reproduzieren. Bereits in dieser Generation war das Phänomen des Ganzen erkennbar.

Die Verbindung wurde nicht lediglich zwischen zwei, sondern mit einer unbestimmten Vielzahl von Usern hergestellt. Was sich aus Sicht der Nutzer im ersten Moment nur als „Spielerei“ darstellte, sollte sich im Verlauf der Tauschbörsengeschichte, zumindest aus Sicht der Medienindustrie, zum Horrorszenario entwickeln. Tauschbörsen fungierten bereits in ihren Anfängen als unvorstellbar großer Multiplikator von Medieninhalten. Gefördert wurde dieser Umstand zum Einen durch die Entwicklung von Kompressionsverfahren, welche die Dateigröße mehr und mehr schrumpfen ließen und zum Anderen durch den Ausbau der Datenübertragungskapazitäten. Hierdurch konnten mehr Inhalte in wesentlich kürzerer Zeit übertragen werden. Die Verbindung zu allen Rechnern, die die gesuchte Datei bereithielten, machte es möglich, den Inhalt gleichzeitig bei einer Vielzahl von Nutzern herunterzuladen. Hierdurch wurden die Medieninhalte noch schneller, mithin schneeballartig weitergegeben und somit kopiert.

Zudem hatte auch bereits die erste Generation eine „explore-Möglichkeit“ implementiert. Hierdurch erhielt der Nutzer die Möglichkeit, Einblick in die von den anderen eingeloggten Nutzern freigegebenen Teile seiner Festplatte zu nehmen. Folglich konnte der gesamte Inhalt hinsichtlich seiner „Seriosität“ bewertet werden. Ein weiterer Vorteil dieser Funktion war darin zu sehen, dass nicht nur der einzelne, ursprünglich gesuchte Titel heruntergeladen wurde, sondern dann zumeist auch das ganze Album oder Titel von Künstlern, die derselben oder doch zumindest einer ähnlichen Stilrichtung angehörten. „Kost ja nix…“

Die serverseitige Indexierung machte das System jedoch angreifbar. Rechteinhaber können sich (leicht) gegen den Betreiber des Servers wenden und diesen letztlich mit richterlichem Beschluss abschalten. Das Vorgehen gegen die Tauschbörse napster, die im Jahre 2001 allein in den USA von knapp 15 Millionen Privathaushalten genutzt wurde, stellt das populärste Beispiel dar. Ihr wurde dass damalige Server-Client-System zum Verhängnis, das auf zentrale Rechner zur Bearbeitung der Suchanfragen angewiesen war. Hierdurch war es den Rechteinhabern in Amerika, vertreten durch die RIAA (Recording Industrie Association of America) möglich, napster mit Klagen zu überziehen und letztlich die Stilllegung der Server zu verlangen.

In der Folge gingen die Entwickler von Tauschbörsensoftware dazu über, dezentral angelegte Systeme zu bauen, um diesen neuralgischen Punkt zu überwinden. Zudem konnten sich die Systeme hierdurch aus der Pflicht nehmen, da sie nachweislich nicht mehr aktiv in den Tauschvorgang eingriffen und daher nicht als Urheberrechtsverletzer angesehen werden konnten.

Die zweite Generation – Die Architektur des Grauens

Die zweite Generation funktioniert bereits ohne einen zentralen Indexserver. Hier verbindet sich die Software direkt mit anderen Nutzern, sodass eine Einflussnahme der Rechteinhaber auf den Austauschprozess durch Abschalten des Indexservers nicht mehr möglich ist (dezentrale Peer-2-Peer-Systeme sind u.a. das eMule-Kademlia-Netzwerk; das Gnutella- bzw. Gnutella2-, oder das BitTorrent-Netzwerk; die bekanntesten Clients (Programme) sind hierbei: eMule, LimeWire, Morpheus; FileScope, GnuCleus; Lphant oder DirectConnect). Vielmehr werden die Suchanfragen der einzelnen Teilnehmer des Netzwerks auf alle Teilnehmer verteilt (ein so genannter „File-Server“ ist ein Computer, der seine Dateien und Programme allen anderen im Netz zur Verfügung stellt. Dadurch ist es in einem Netzwerk möglich, dass jeder auf dieselben Daten zugreifen kann). Jeder Versuch das Netzwerk lahmzulegen scheitert daran, dass jeder einzelne Nutzer, der sich mit dem Netzwerk verbindet, die Aufgabe eines Servers übernimmt und hierdurch eine Vielzahl von einzelnen Knotenpunkten entstehen.

Ebenfalls existent ist auch eine Mischform aus der ersten und der zweiten Generation.  Ein solches ist beispielsweise das Tauschprogramm eDonkey. Es hat sich gegenüber der Architektur der ersten Generation insoweit weiterentwickelt, dass viele kleine Netzwerke, welche wiederum untereinander verbunden sind, miteinander kommunizieren. Die Vielzahl dieser zentralen Einheiten macht das Netz weniger angreifbar. eDonkey könnte rein theoretisch auch ohne Server betrieben werden, was die Möglichkeit des zentralen Abschaltens wie oben gezeigt vollständig entfallen ließe.

Die dritte Generation – Anonymisierung inklusive

Die dritte Generation zeichnet sich dadurch aus, dass das Bestreben der Industrie an der Rückverfolgung der einzelnen Tauschvorgänge bzw. dem Bereithalten von Medieninhalten im Internet nach § 19a UrhG ins Leere gehen wird. Die Rückverfolgung der Nutzer anhand der ermittelten IP-Adresse wird durch Anonymisierungstools, Verschlüsselungstechnik und dynamisches Routing verhindert. Dies kann beispielsweise dergestalt erfolgen, dass der Download nicht mehr unmittelbar zwischen Anbieter und Nutzer durchgeführt, sondern zunächst über andere Nutzer des Netzwerks oder spezielle Anonymisierer – Anonymisierungssysteme wie JAP (http://www.anon-online.de) oder TOR (http://tor.eff.org) – geleitet wird. Auf diese Weise wird sichergestellt, dass Anbieter und Nutzer nicht in direktem Kontakt miteinander stehen, wodurch eine Identifikation der Beteiligten nahezu unmöglich wird.. Durch die Zwischenschaltung von theoretisch unendlich vielen „Anonymisierern“ ist demzufolge bei jedem einzelnen Provider ein Auskunftsersuchen erforderlich. Erschwerend kommt hinzu, dass diese denklogisch nur sequenziell gestellt werden können, da das folgende Auskunftsersuchen die positive Beantwortung der vorhergehenden Anfrage voraussetzt.

Grundvoraussetzung für eine derartige Rückverfolgung des Nutzers ist ebenfalls, dass alle Beteiligten die Protokolle speichern, aus denen sich die angeforderten Informationen (LogFiles, IP-Adresse) gewinnen lassen. Bereits wenn sich der Rechner eines Nutzers hinter einem Router befindet, der – und so ist es zumindest beim privaten Gebrauch die Regel – überhaupt keine Protokolle aufzeichnet und eine Adressersetzung vornimmt, kann kein Verantwortlicher zugeordnet werden. Besonders schwierig kann die Rückverfolgung demnach werden, wenn größere Organisationen (wie z.B. Unternehmen oder Universitäten) oder private Stellen wie Wohngemeinschaften an der Adressumsetzung beteiligt sind. In jedem Fall ist bei derartigen Verbindungen eines Nutzers mit einer Tauschplattform von jedem Zwischenglied (Access-Provider, Host-Provider und NAT-Router) die Herausgabe von den den einzelnen Nutzer identifizierenden Daten erforderlich. Vor allem bei verteilten Anonymisierungssystemen können sich sowohl die Anbieter als auch die Nutzer illegaler Inhalte bestens schützen („verteilte“ Anonymisierer haben – im Gegensatz zu zentralisierten Anonymisierstationen – den Vorteil, dass sie selbst vor Beobachtung durch einzelne Betreiber der Anonymisierer schützen, da erst wenn alle Betreiber, die sich zudem in unterschiedlichen Ländern befinden, gemeinsam beobachten, die Verbindungen enttarnt werden könnten).

Dies gilt auch bei der Nutzung von beispielsweise in Internetcafés oder Hotels angebotenen (offenen) Funknetzen, die ohne eine vorherige Registrierung genutzt werden können. Eine Rückverfolgung ist in diesen Fällen schlicht ausgeschlossen.

Ein weiterer Weg zur Gewährleistung von Anonymität ist die Bereitstellung von Speicherplatz durch die einzelnen Nutzer. Hierdurch wird es möglich, durch die somit geschaffene Gelegenheit der Zwischenspeicherung, nur einzelne, zum Teil zusätzlich verschlüsselte Dateifragmente zu übertragen, die sich erst auf Seite des Nutzers wieder zu einem Ganzen zusammenfügen.
Die dritte Generation von Medientauschbörsen stellt also den weitestgehenden Verlust der Möglichkeit zur  Rückverfolgung von „getauschten“ Medieninhalten dar. Eine Dokumentation von Urheberrechtsverletzungen ist nicht mehr durchführbar, sodass die Identität dieser Nutzer nicht aufgedeckt werden kann.  Damit entfällt neben der Möglichkeit des Abschaltens auch die Chance, direkt gegen Nutzer von Medientauschbörsen, vorzugehen.

Ein weiteres Problem im Zusammenhang mit der dritten Generation ist die Zerstückelung der einzelnen Inhalte in kleine Fragmente.
Damit stellt sich die Frage, ob die „Tauschgegenstände“ urheberrechtlichen Schutz genießen, mithin überhaupt ein Werk darstellen. Diese Frage wird regelmäßig dann diskutiert, wenn lediglich ein Teil einer größeren Datei, zumeist ein Film, Computerspiel oder anderweitige Software, übertragen und bei einigen Tauschbörsenprogrammen noch während des Downloads eingestellt werden. Die auch als sukzessive Teilvervielfältigung bezeichnete Handlung ist grundsätzlich nur dann nach § 106 UrhG strafbar, wenn es um die Vervielfältigung einer persönlich geistigen Schöpfung geht, sofern zudem urheberrechtlich schutzfähige Teile vervielfältigt werden.

Da für die Einrichtung der Anonymisierung – wenn sie nicht bereits in der Tauschbörsensoftware implementiert ist (Beispiele für sogenannte verschlüsselte und “non-direct“-Netzwerke sind waste (das jedoch nur für kleine Benutzergruppen konzipiert ist); Mute; JetiANts oder I2P hingegen sind öffentliche P2P-Systeme, welche Anonymisierung durch Routing erreichen) – zum Teil erheblicher Computer-Sachverstand erforderlich ist, wird dies den „Otto-Normal-Nutzer“ noch gewisse Zeit an die herkömmlichen Möglichkeiten binden, mithin an die noch am weitesten verbreitete Software der zweiten Generation. Zudem wird zumindest bei kostenlosen Anonymisierungstools die Datenübertragungsrate aufgrund der zahlreichen „Umleitungen“ wesentlich schlechter. Allein aus diesem Grund bevorzugen Nutzer noch die Programme der zweiten Generation.

_________________________________________________________

Ich berate Sie umfassend und zielorientiert!

Nehmen Sie bitte – sobald Sie eine anwaltliche Abmahnung wegen Filesharings erhalten – Kontakt zu mir auf!

Wir werden auch in Ihrem Fall einen gangbaren Weg finden.


Florian Daniel

Sie haben Beratungsbedarf? Ich berate und vertrete Sie in Berlin und bundesweit. Nehmen Sie Kontakt zu mir auf, gerne nehme ich mich Ihrer Sache an.

E-Mail: daniel@multimediarechtler.de
Telefon: +49 (0) 30 / 91 68 3664
Profil von Florian Daniel