EMule

3.4075495841331 (1563)
Geschrieben von bishop 09/04/2009 @ 17:10

Tags : emule, p2p, internet, high-tech

Neueste Nachrichten
Der Ursprung allen Filesharings: Napster wird zehn Jahre - freshzweinull+++
Nachdem Napster im Juli 2001 abgeschaltet wurde, wanderten die Nutzer einfach weiter zu ähnlichen und technisch besseren Nachfolgern wie Morpheus, KaZaA, eMule oder LimeWire. Über das Protokoll BitTorrent können heute nahezu alle Arten von Files...
So schützen Sie Ihre Daten - Kurier
Ludwig M.: Emule rät mir, einige Ports händisch freizuschalten, weil Daten schneller übertragen werden, wenn man nicht den Status firewalled hat. Würden sie mir dazu raten, oder ist damit ein großes Risiko verbunden? Ralf Benzmüller: Das Problem ist...
Tipp: So schützen Sie Ihren PC vor Angriffen - PC-Welt
Die Tauschbörsen Emule & Co. sind der ideale Lebensraum für Malware. Ein populärer Filmtitel im Namen, und die Datei wird tausendfach heruntergeladen. Lassen Sie die Finger von Peer-to-Peer-Netzwerken! Ports sind die Schnittstellen Ihres Systems zur...
Tauschbörsen & Co.: Zeit, Tacheles zu reden - netzwertig.com
Im Vergleich zu emule/bittorrent ist die Auswahl fast genauso groß, die Tonqualität oft besser, es geht schneller, man weiß vorher was man kriegt und es ist nicht illegal. Für Spiele bin ich im Prinzip gerne bereit, Geld auszugeben – aktuell “Cogs” für...
Abmahnung der Rechtsanwälte Waldorf für die Random House GmbH - anwalt.de
Im Namen der Random House GmbH, dem Mutterkonzerns des Heyne-Verlags, hat die Kanzlei Waldorf in letzter Zeit wieder Abmahnungen an Teilnehmer von Internet-Tauschbörsen (zB edonkey, eMule) wegen Verletzung von Urheberrechten versandt....
Qnap bringt iSCSI-NAS-Server für vier 2,5-Zoll-Festplatten - ZDNet Security Blog
Darüber hinaus unterstützt der Netzwerkspeicher Downloads via Bittorrent, HTTP, FTP und eMule sowie UPnP- und DLNA-Streaming. Er lässt sich unter anderem als Überwachungsstation mit bis zu vier IP-Kameras, Mail- (XDove), Print-, File-,...
Rechtsanwalt Christian Weiner LL.M. (Medienrecht) - anwalt24.de
Internetanschlussinhaber, über deren Anschluss angeblich der aktuelle Kinofilm „Männersache“ über Filesharingsysteme wie zB Torrent oder Emule heruntergeladen und gleichzeitig der Öffentlichkeit zum upload verfügbar gemacht worden sei, erhalten aktuell...
NfoKingz.org Admins im Interview - Gulli
95% der Warez die man runterladen kann (emule, torrent, rapidshare usw.) aus der Szene und sind somit schon längst publik. Ghandy: Der ein oder andere Betreiber einer NFO-Seite möchte mit den Werbeeinnahmen der eigenen Seite ja nicht nur die Kosten...
Greendex-Studie: Die Deutschen sind doch nicht so umweltbewusst - ShortNews.de
Seitdem ich seit Jahren kein eMule & Co. mehr benutze, mach ich sogar Nachts den Rechner aus :D dass, wenn man es trennt, wird es auf der müüldeponie trotzdem erstmal alles vermischt, hab mal nen beitrag darüber gesehen. Aber es heißt ja auch,...

EMule

eMule unter Linux (mit Wine)

Die „intelligente Fehlerkorrektur“ (Intelligent Corruption Handling, kurz „I.C.H.“), die eMule dem original eDonkey-Client ebenfalls voraus hat, wurde zwischenzeitlich durch die bessere „Erweiterte Intelligente Fehlerkorrektur“ (Advanced Intelligent Corruption Handling, kurz A.I.C.H.) ersetzt. Diese verbesserte Variante kann nun defekte Dateisegmente schon in 180-kB-Größe ausmachen und unbeschädigte Teile retten. Beim originalen eDonkey-Client musste der gesamte Chunk (9,28 MB) erneut geladen werden. Weiterhin lassen sich die eDonkey-Downloadlinks mit einem zusätzlichen AICH-Hashwert ergänzen, was präventiv gegen defekte Daten schützen kann.

Mit der Vorschaufunktion können Videos und Archive angeschaut werden, bevor sie vollständig heruntergeladen wurden.

Es ist möglich, die heruntergeladenen Dateien zu kategorisieren und in unterschiedliche Ordner zu verteilen. Dateien können sowohl im Hochladen als auch im Herunterladen verschiedene Prioritäten zugewiesen werden. Die Verwendung von komplexen booleschen Suchanfragen wird unterstützt.

Man kann eMule per Webschnittstelle von jedem beliebigem Rechner (oder Handheld) mit Zugang zum Netzwerk oder einem Internetanschluss aus fernsteuern.

Durch das Erstellen von „Kollektionen“ ist es möglich, zusammenhängende Dateien im Netzwerk zu finden. Der Ordner mit nicht fertig gestellten (temporären) Dateien nimmt viel Platz in Anspruch, meist mehr als z. B. früher bei eDonkey, und es kann aufgrund der Arbeitsweise von eMule vorkommen, dass eine der Originalgröße entsprechende temporäre Datei angelegt wird, auch wenn erst ein paar Kilobytes heruntergeladen sind.

Dateien bis 256 GB (vorher 4 GB) werden unterstützt. Es gibt erweiterte Suchmöglichkeiten, verbesserte Proxyunterstützung und Unterstützung serverseitig gespeicherter Dateibewertungen. Clients, die Spam-Nachrichten verschicken, werden automatisch gebannt. eMule 0.47a ist bereits grundlegend Kad-2.0-fähig, eine vollständige Aktivierung erfolgte erst in späteren Versionen; das „alte“ Kad-1.0-Netz wird aus Kompatibilitätsgründen seitdem schrittweise deaktiviert.

Ab der Version 0.47b ist „Obfuskation“ (Protokollverschleierung) im eDonkey2000-Netzwerk möglich. Eine Obfuskation ins Kademlia-Netzwerk kam ab der Version 0.49a vollständig hinzu. Das kann Providern und/oder Netzwerkadministratoren das Erkennen von eMule-Datenverkehr erschweren und so Gegenmaßnahmen eventuell verhindern. Entgegen weitläufigen Annahmen wird dadurch keine größere Anonymität erzielt. Unter Umständen äußert sich die Protokollverschlüsselung sogar in geringfügig höherer Nutzung der Übertragungsrate („Overhead“).

Die Wurzeln von eMule lassen sich auf den 13. Mai 2002 zurückführen, als Hendrik Breitkreuz mit dem originalen eDonkey2000-Client unzufrieden war und deshalb entschied, einen besseren zu entwickeln. Die erste offizielle Version (0.02) wurde am 6. Juli 2002 als Quelltext auf SourceForge zum Download bereitgestellt und ist dort heute noch abrufbar. Mittlerweile hat sich Breitkreuz von der öffentlichen Entwicklung zurückgezogen, unterstützt das Projekt aber noch heute.

Da eMule von Anfang an mit Quelltext veröffentlicht wurde, dauerte es nicht lange, bis die ersten Modifikationen (Mods) auftauchten. Diese erweitern eMule um viele Features, die teilweise in die offiziellen eMule-Versionen übernommen wurden. Da mit rudimentären Programmierkenntnissen die typische eDonkey-Downloadbeschränkung ausgehebelt werden konnte, galt eMule in der Anfangszeit häufig als Leecher-Client. Um diesem entgegenzutreten, wurde mit der Version 0.19a vom 14. September 2002 ein Credit-System eingeführt. Credit-System bedeutet hier, dass man in der Warteschlange eines anderen Benutzers um so schneller vorrückt, je mehr Daten man ihm bereits gesendet hat. Eigene Kredite können nicht manipuliert werden, da diese bei den anderen Benutzern gespeichert sind.

Der Großteil der eMule-Nutzer ist mit einem Server und somit dem eD2K-Netz (eD2K steht für eDonkey2000) verbunden. Der jeweilige Server indiziert meist alle von einem verbundenen Client freigegebenen Dateien. Fragt ein anderer Client nach einer bestimmten Datei, liefert der Server ihm bekannte (verbundene) Clients, die diese Datei anbieten. Die Kontaktaufnahme und der Download erfolgen dann direkt von Client zu Client ohne den Server (Ausnahme: LowID). Zudem fragt eMule alle Server in der Serverliste nach Quellen ab, nicht nur den verbundenen. Entgegen verbreiteter Auffassung ist es folglich auch irrelevant, mit welchem Server der Client verbunden ist, lediglich eine hohe Auslastung des Servers kann das Liefern der Quellen verzögern. Die Servermethode ist zwar die schnellste und benötigt eine geringe Übertragungsrate, liefert jedoch die wenigsten Quellen. Auch unterliegen alle Clients den Regeln des Servers, mit dem sie verbunden sind: Überwiegend werbefinanziert, beschränken Serverbetreiber oft die maximale Anzahl freigegebener Dateien, wodurch die Datenübertragungsrate für mehr angemeldete Benutzer statt für möglichst viele Dateien genutzt wird, was den Sinn des Tauschprogramms ad absurdum führt.

Die Server dienen nur zum Finden anfänglicher Quellen, den Großteil findet eMule, indem es mit anderen Clients Quellen austauscht. Laden etwa Client „A“ und „B“ die gleichen Dateien herunter, kann „A“ bei „B“ anfragen, welche weiteren Clients er kennt, die ebenfalls diese Datei laden bzw. anbieten. Diese Methode produziert zwar mehr Overhead, als die Quellen von einem Server mitgeteilt zu bekommen, sie gilt aber inzwischen als unentbehrlich.

Neben Server und Quellenaustausch gibt es eine dritte Methode, um an Quellen zu kommen. Da bei einem Ausfall vieler großer Server auch der Quellenaustausch nicht mehr richtig funktionieren würde (es werden erst ein paar Quellen gebraucht, um überhaupt untereinander tauschen zu können), wurde Kademlia als serverloses Netz hinzugefügt. Hier gibt es keine speziellen Server mehr, sondern jeder Client ist auch zugleich Server und arbeitet Suchanfragen anderer Clients ab. Der Vorteil ist, dass das Netz nicht mehr von einigen Serverbetreibern abhängig ist, jedoch kosten die zusätzlichen Aufgaben auf jedem Client etwas Datenübertragungsrate (meist ca. 1 kB/s jeweils für Up- und Download). Kademlia findet in der Regel auch Quellen, die per Server und Quellenaustausch unentdeckt bleiben.

Im Normalfall kontaktiert eMule eine Quelle direkt und fragt nach einem Downloadplatz; das ist jedoch nicht möglich, wenn der Client eine LowID hat. Bestimmt wird die ID normalerweise vom Server, der nach dem Verbinden versucht, den Client direkt zu kontaktieren (im Kad-Netz übernimmt diese Aufgabe ein beliebiger Client). Schlägt das fehl, weil sich der Client zum Beispiel hinter einer Firewall oder einem Router befindet, der die Daten über den Port nicht direkt zu eMule durchlässt, erhält dieser eine LowID. In diesem Fall muss die Kontaktaufnahme über einen Vermittler erfolgen, dessen Rolle im eD2K-Netz der Server und im Kad-Netz ein kontaktierbarer Client, der sogenannte Buddy, übernimmt. eMule teilt dem Server/Buddy mit, dass es von einem LowID-Client herunterladen möchte, dieser übermittelt diese Informationen dem verbundenen LowID-Client, und dieser wiederum kontaktiert dann eMule zwecks der eigentlichen Datenübertragung.

Da ein LowID-Client nicht von außen kontaktiert werden kann, können LowID-Clients nicht voneinander laden. Zusätzlich verursacht die Vermittlung über den Server/Buddy Last auf diesem, weshalb eMule wenn möglich von außen erreichbar sein sollte. LowID ist also keine Erfindung der Programmierer, um bestimmte Anwender zu bestrafen, sondern eine technische Bedingung, damit diese Anwender überhaupt am Netz teilnehmen können.

Einige eMule-Modifikationen wie NeoMule nutzen ähnliche Techniken wie Skype, um die technische Einschränkung zu umgehen, dass LowID-Clients keine andere LowID-Clients kontaktieren können.

Im Mai 2006 besaß das eDonkey2000-Netzwerk laut Client knapp über 24 Millionen gleichzeitig aktiver Benutzer. Der Wert variierte leicht, da er abhängig von Tageszeit und Wochentag ist. Es kann davon ausgegangen werden, dass mehrere Millionen Benutzer fälschlicherweise durch sogenannte Fakeserver generiert werden. Diese gaukeln falsche Benutzerzahlen vor, um unerfahrene Benutzer anzulocken (siehe Manipulierende Server). Laut slyck.com zählte das eDonkey2000-Netzwerk im Mai 2006 etwas über 3 Millionen Nutzer. Andere Quellen gaben im Mai 2007 sogar über 4,5 Millionen an.

Mittlerweile hat das eDonkey2000-Netzwerk FastTrack als größtes Peer-to-Peer-Netzwerk überholt und liegt in Europa an erster und weltweit, hinter BitTorrent, an zweiter Stelle (Juni 2004). Das ebenfalls von eMule genutzte Kademlia-Netzwerk hat etwa zwei bis drei Millionen Benutzer, von denen allerdings etwa 97 % gleichzeitig mit einem eDonkey2000-Server verbunden sind.

Seit Veröffentlichung des eMule-Clients bei SourceForge wurde das Programm von dort über 490 Millionen Mal heruntergeladen (Stand: April 2009) und belegt damit den Spitzenplatz unter allen auf SourceForge gelisteten Open-Source-Programmen.

Der Originalclient für Microsoft Windows ist eMule. Dieser wird seit 2002 in unregelmäßigen Abständen aktualisiert.

Es gilt zwischen eMule-Mods und eMule-Forks zu unterscheiden: Eine Mod weicht vergleichsweise wenig vom Original ab, während ein Fork eine komplett eigenständige Entwicklung ist, die unabhängig vom eMule-Hauptcode entwickelt wird.

Solche Mods gibt es, auch aufgrund der hohen Verbreitung von eMule, in inzwischen unüberschaubarer Anzahl. Einige von ihnen sind auf bestimmte Teilbereiche des eD2K-/KAD-Netzes optimiert; so ist die Modifikation ZZUL zum Beispiel auf das effiziente Verteilen einzelner Dateien spezialisiert.

Plattformunabhängige Abwandlungen, die teilweise auf aktuellem eMule-Code basieren, sind zum Beispiel aMule und xMule. Beide sind nicht nur unter Windows, sondern auch unter anderen Betriebssystemen wie Linux oder Mac OS lauffähig.

Des Weiteren existieren einige Forks, deren bekanntester Vertreter eMule Plus ist. Diese Version basiert auf dem veralteten Quellcode von eMule 0.30, wird aber regelmäßig aktualisiert. Eine Unterstützung für das serverlose Kademlia-Netzwerk bietet sie allerdings nicht.

Die offene Entwicklung von eMule zog nicht nur Programmierer an, die bestrebt waren, Verbesserungen vorzunehmen, sondern auch solche, die dem Netzwerk schaden wollen bzw. es in Kauf nahmen, dass ihm geschadet wird, um den eigenen Download zu beschleunigen. Angefangen von Modifikationen, die sich unfair verhalten, indem sie den anderen Netzwerkteilnehmern Upload verweigern oder ihn unfair verteilen, über kommerzielle Abwandlungen, die den Benutzer zwingen, für den Gebrauch zu zahlen, bis hin zu Modifikationen, die gezielt das Netzwerk stören und beispielsweise defekte Daten verteilen, reicht die Palette. Es ist mittlerweile zur Gewohnheit geworden, bei solchen Abwandlungen von „Leechern“ zu sprechen, unabhängig davon, in welcher Weise sie das Netzwerk schädigen. Viele Programmierer „gutartiger“ Mods haben es sich zur Aufgabe gemacht, dagegen vorzugehen, indem Benutzer solcher „Leecher“-Mods erkannt und blockiert werden. Um das umzusetzen, gibt es mehrere unterschiedliche Ansätze, die auch unter den Modentwicklern selbst kontrovers diskutiert werden.

Zum Seitenanfang



BigChampagne

BigChampagne ist ein amerikanisches Marktforschungsinstitut mit Sitz in Kalifornien. Das Unternehmen wurde im Jahr 2000 gegründet und befindet sich in Privatbesitz.

Dieses Unternehmen hat das User-Data Tool BCDash entwickelt, um mit dessen Hilfe Musik- und Videodaten für verbesserte Marketingzwecke im Internet verfolgen zu können. Diese proprietäre Software erlaubt das Sammeln von Informationen über den Umfang der getauschten Film-, Musikdaten und Suchanfragen. Dabei hat sich BigChampagne auf die Beobachtung diverser Tauschbörsen wie etwa Kazaa oder eMule spezialisiert. Informationen über den Tauschbörsennutzer sollen nicht gesammelt werden. Die verschiedenen Tauschbörsen werden von dem Unternehmen angezapft und mit Hilfe der IP-Adressen der Tauschbörsennutzer die Art der Daten, das Datenvolumen und die Region ermittelt. Durch die mit Hilfe dieses Marktforschungstool gesammelten Informationen können interessierte Unternehmen die online Nutzung von Musik- und Filmdaten nachvollziehen. Auf Grundlage dieser Daten kann z. B. eine Statistik von einem bestimmten Künstler angefertigt werden, um eine bessere Marketingstrategie auszuarbeiten. BigChampagne zeigt, wie die Popularität der Tauschbörsen auch für die Musik- und Filmindustrie vorteilhaft genutzt werden kann.

Die Ermittlung über die Verbreitung von Musik- und Filmdaten ist mit einem großem Zeitaufwand verbunden. BCDash erfasst einzelne Statistiken von iTunes, Yahoo Music, AOL und Wal-Mart in einer einzigen Statistik zusammen, um aufgrund einer Schätzung die Anzahl einzelner illegal verbreiteter Film- bzw. Musikdaten aufzustellen und daraus eine „Hitliste“ zu generieren. Diese Informationen verkauft BigChampagne an die Musik- und Filmindustrie. Mit den gewonnenen Daten werden Unternehmen zu einer verbesserten Platzierung und Vermarktung ihrer Produkte verholfen, weil das Sammeln der Daten unter anderem getrennt für verschiedene Regionen erfolgt. Diese Informationen können zu einer verbesserten Vermarktungsstrategie führen, weil z. B. in den betreffenden Regionen in lokalen Radiosendern populäre Künstler besser positioniert werden können oder durch Werbung ein Anstieg der Verkaufszahlen forciert werden kann.

Zum Seitenanfang



AMule

aMule 2.1.0 mit GTK2 unter FreeBSD

Projektziel ist eine Alternative zu eMule, so dass auch Nicht-Windows-Benutzer die Möglichkeiten des eD2K- und Kad-Netzwerkes voll ausschöpfen können. Vorbild und Nachbau sind zueinander gänzlich kompatibel und die grafischen Benutzeroberflächen sind bewusst gleich gehalten. In aMule finden sich stellenweise auch Funktionen, die aus eMule-Mods übernommen wurden, welche ebenfalls nur für Windows erhältlich sind.

Die in C++ geschriebene Software kann im Gegensatz zum Vorbild auch lokal oder übers Internet per Kommandozeile bedient werden (amulecmd). Ebenfalls ist die für eMule übliche Fernsteuerungs-Methode per HTTP/Webinterface möglich (amuleweb). Auf der Homepage des Projektes finden sich neben dem Quelltext auch binäre, vorkompilierte Versionen von aMule für verschiedene Betriebssysteme.

Mittlerweile wird aMule auf der offiziellen Homepage von eMule als Alternative für andere Betriebssysteme empfohlen.

Zum Seitenanfang



Filesharing

Mit Filesharing (deutsch Dateifreigabe oder gemeinsamer Dateizugriff, wörtlich Dateien teilen) bezeichnet man das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Dabei befinden sich die Daten auf den Computern der Teilnehmer oder dedizierten Servern und werden von dort aus verteilt. Normalerweise kopiert man Daten von fremden Rechnern (Download), während man gleichzeitig andere Daten versendet (Upload). Um auf solche Netzwerke zugreifen zu können, braucht man spezielle Computerprogramme.

Beim Filesharing kann jeder Teilnehmer Dateien auf seinem Rechner freigeben und anderen zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Unter anderem können dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Die Bezeichnung Kopierbörse wäre eigentlich statt des sehr stark durch die Massenmedien geprägten Begriffes korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt – mit dem üblichen Begriff möchte man allerdings auch zum Ausdruck bringen, dass ein Datenaustausch stattfindet und dass dieses Phänomen ähnlichen Wesens ist wie Tauschkreise auch, in denen Benutzer untereinander mit Waren handeln. Große Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland nicht in Kinos oder Videotheken verfügbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden. Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei Shareware, freier Software oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist legal.

Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen (insbesondere bei Flatrates) keine Kosten für den Datenverkehr, da ungenutzte Uploadkapazitäten genutzt werden. Viele unbekanntere Musiker bieten ihre Musik über Tauschbörsen an, um keine teuren Downloadserver bezahlen zu müssen.

Begonnen hat Filesharing – im Sinne von computergestützter Verbreitung von Information und kreativen Werken – mit zentral bzw. hierarchisch organisierten Netzwerken wie beispielsweise Napster. Voraussetzung waren einerseits verbesserte Methoden zur Datenkomprimierung (z. B. MP3) und schnellere Internetanbindungen andererseits.

Seit geraumer Zeit gibt es jedoch Peer-to-Peer-Netzwerke, die ohne zentrale Server funktionieren. Hier ist prinzipiell jeder Teilnehmer Client und Server, Nutzer und Anbieter, zugleich. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was das Lokalisieren eines rechtlich Verantwortlichen für illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Vuze, eMule), Gnutella (LimeWire, Gtk-Gnutella, Phex), Gnutella2 (Shareaza), FastTrack (Kazaa Lite K++).

Napster war die erste populäre Tauschbörse. Millionen von Benutzern tauschten Musik, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Tauschbörse daraufhin aufgelöst wurde. Versuche, Napster in eine kostenpflichtige Tauschbörse umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik zu lizenzieren. Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikfiles anbietet. Nach Napster folgte noch für einige Zeit Audiogalaxy neben den OpenNap-Netzen, das jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurde. Die heutigen Nachfolge-Netzwerke wie BitTorrent, eDonkey, Gnutella und FastTrack weisen mittlerweile jedoch zusammen und teilweise sogar einzeln deutlich mehr Nutzer auf, als Napster seinerzeit hatte.

Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern auch versuchen, Anonymität ihrer Teilnehmer und Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, I2Phex, GNUnet und Freenet).

Anbieter ist hier der einzelne Tauschbörsennutzer, so dass es also keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig. Die meisten Tauschbörsen arbeiten insofern mit dem so genannten Client-Server-Prinzip, als dass ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien überhaupt erst möglich wird. Die Legalität solcher Server ist in vielen Ländern ungeklärt. Manche Tauschbörsen versuchen jedoch durch den Verzicht auf solche Server, anonymes Filesharing zu gewährleisten, so dass die Anbieter einer Datei nicht so leicht bestimmt werden können. Suchfunktionen werden dann durch andere Techniken umgesetzt (z. B. Kademlia) oder durch Link-Seiten ersetzt (z. B. BitTorrent).

Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte, 24 Prozent.

Neben den populären Tauschbörsen für Dateien gibt es im Internet auch Tauschbörsen für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse.

Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der an entsprechende andere Peers und sogenannte Nodes weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Overnet und Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, die ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging.

Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mögliche Datenrate des einzelnen Peers fürs Hochladen ins Internet sehr viel kleiner als die mögliche Empfangs-Datenrate. Mit Hilfe von Rechnern, die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden.

Das schon vor dem Web entstandene Usenet, das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Um das Usenet uneingeschränkt für Binärdaten nutzen zu können, wird allerdings neben dem Internet Service Provider meist ein zusätzlicher Provider benötigt, was zusätzliche Kosten verursacht.

Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet-Provider wie UseNeXT, Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Obwohl diese Angebote kostenpflichtig sind, findet eine geregelte Lizenzierung an entsprechende Urheber nicht statt.

Auch Sharehoster („One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf einen entsprechenden Sharehoster und erhält einen Link, mit dem die Daten abgerufen werden können, die er dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben kann.

Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Urheber benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste, etwa eine schnellere Dateiübertragung zu erhalten, kann oft auch ein Premiumdienst in Anspruch genommen werden, der meist monatlich eine bestimmte Summe kostet.

Die serverbasierten Systeme waren zwar einfach zu programmieren, doch diese zentralen Server waren auch gleichzeitig der wunde Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls auch das ganze System lahm. Deshalb wurden Systeme entwickelt, die keine zentralen Server mehr brauchten. In einem dezentralen Netzwerk kann man zu Nachbarn verbinden; über alle Nachbarn hinweg werden Suchanfragen gestartet und Quellen für den Download gefunden. Die besten Beispiele sind Gnutella, FastTrack oder eMule mit Kademlia, wobei FastTrack noch immer einen zentralen Login-Server hat.

Kademlia, Gnutella, FastTrack und Ares hatten im April 2006 zusammengerechnet zirka 10,3 Millionen Benutzer. Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man kann annehmen, dass einige parallel mehrere P2P-Programme für verschiedene Netzwerke nutzen. Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann.

Viele weitere Clients basieren auf giFT.

Neben den dezentralen P2P-Systemen gibt es auch noch neuere, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Es funktioniert nach dem Muster: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich also nie kennen und sind geschützt. Es werden oft auch virtuelle IP-Adressen benutzt anstelle von IP-Adressen. Zusätzlich werden alle Übertragungen noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was an wen geschickt wurde. Gute Beispiele sind WASTE, MUTE, Tor und I2P. Diese Netzwerke unterscheiden sich auch stark voneinander.

WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet.

MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.

Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt Dateien Datenströme (Streams) über ein P2P-Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von einem Server kommt, sondern über ein P2P-Netzwerk verteilt wird. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Schwarm-Technik, die von Bittorrent bekannt ist.

Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs bestimmt werden, der zunächst dann als Verantwortlicher angesehen wird. Zahlreiche Aspekte verkomplizieren jedoch den Sachverhalt, insbesondere werden die meisten IPs nur temporär vergeben. Eine Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus. Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wurde die neue Regelung für die ISPs allerdings erst am 1. Januar 2009.

Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11. März 2008 entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehören nicht dazu. Eine endgültige Entscheidung zur Vorratsdatenspeicherung steht noch aus.

Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen Verdacht auf Urheberrechtsverletzungen untersagt.

In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr in Verzug) dürfen Strafermittlungsbehörden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.

In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Tauschbörsen. Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es tatsächlich zu einer Verurteilung kam. Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als Schadenersatz. Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen.

Im Spätsommer 2005 erregte das Geschäftsmodell der Logistep AG Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software automatisiert hat und das den Rechteinhabern als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen.

In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.

Sogenannte „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen reichen insoweit nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die Ermittler gehen daher immer mehr dazu über, mit sogenannten Hashcodes zu ermitteln, die eine Art Fingerabdruck darstellt. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen aussagen zu lassen schaffen zwischenzeitlich genügend Beweismaterial für die Gerichte. Die Rechtslage ist nicht ganz klar: In der Literatur wird teilweise geschrieben, der Download habe keine Folgen für den Anschlussinhaber.

Eigentlich haftbar ist eine bestimmte Person (also nicht nur der Anschlussinhaber als solcher, sondern eine Person als tatsächlich Daten tauschende) erst dann, wenn nachgewiesen ist, dass sie Filesharing betrieben hat. Dann richtet sich die Verantwortung nach dem Tatbeitrag. Wird nachgewiesen, dass Daten angeboten wurden, so ist das rechtswidrig. Das Herunterladen jedoch wird in der Praxis weder zivilrechtlich noch strafrechtlich verfolgt. Tendenziell bietet aber derjenige, der sich Daten herunterlädt, diese auch an – teilweise sogar bevor die Datei vollständig heruntergeladen ist.

Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu entschädigen.

Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des Filesharing-Problems drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kultur-Flatrate aus.

In den Niederlanden ist die Software für die umstrittene Tauschbörse KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist.

Seit April 2003 begann man sowohl in den Vereinigte Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Tauschbörsen zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen.

Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06.

In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat. Diese Entscheidung wurde nun auch vom Obersten Gerichtshof in Österreich bestätigt und unter anderem damit begründet, dass die Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer gelöscht wird.

Bei ihnen kommt eine Pflicht zur Auskunft in Betracht. Sie müssen der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) dann anhand der von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Immer wieder diskutiert wird in diesem Zusammenhang, in welchem Umfang ISPs Verbindungsdaten langfristig speichern dürfen, bzw. illegal zu lang speichern. Erfolgreich verklagt wurde in diesem Zusammenhang zuletzt die deutsche Telekom. Die Weitergabe der IP durch die ISPs ist laut einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 einstweilig nur noch bei besonders schweren Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung.

Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojanern, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können.

Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union.

Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht für Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beipspiel amerikanische ISP Comcast 2007 versuchte. Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin eine Eingriff in die Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzuführen. Diese Regelung hat bisher bestand und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar.

Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln. In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.

Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitäten einen Dienst entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter Laborbedingungen für eine höhere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen.

Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.

Zum Seitenanfang



Advanced Intelligent Corruption Handling

Advanced Intelligent Corruption Handling (kurz AICH) ist ein Fehlerkorrektursystem, das dazu gedacht ist, Übertragungsfehler im P2P-Netzwerk eDonkey2000 mit minimalem Aufwand zu beheben. Es soll langfristig das ältere, aber wesentlich schlechtere Intelligent Corruption Handling (kurz ICH) ablösen.

Obgleich ICH recht wirkungsvoll ist, hat es die Beschränkung, dass immer nur vollständige 9500-KB-Chunks überprüft werden können, aber keine kleineren. Wenn ein 9500-KB-Chunk einen Fehler enthält, wird er in 180-KB-Blöcken erneut heruntergeladen. Jeweils nachdem ein 180-KB-Block neu geladen wurde, wird der gesamte 9500-KB-Chunk auf Korrektheit überprüft. Im Schnitt spart dies also 50% der Bandbreite, wenn man von statistischer Gleichverteilung von Fehlern in Chunks ausgeht. Wenn es in solch einem Block mehr als eine fehlerhafte Position gibt, oder wenn böswillige Clients fehlerhafte Daten immer wieder oder sogar ein gesamtes Teilstück fälschen, kann ICH nicht mehr wirkungsvoll eingesetzt werden, da die fehlerhaften Blöcke dennoch komplett, also wieder 9500 KB, übertragen werden müssen (ferner noch können bereits korrekte Daten durch fehlerhafte Daten ersetzt werden - auch dies erkennt ICH nicht).

Hier setzt AICH an, um eine Datenintegrität mit minimalen Redownloading-Aufwand herzustellen. Dazu wird das zu übertragende Objekt in 9500 KB große Chunks geteilt. Jeder Chunk wird in 180 KB Blöcke zerlegt, das ergibt 53 Blöcke pro Chunk. Für jeden Block wird mit Hilfe des SHA1-Algorithmus ein Hash-Wert errechnet. Diese Werte werden Block Hash genannt und bilden die unterste Ebene eines kompletten AICH-Hash-Baumes. Im Bild ist ein vollständiger Hash-Baum für eine Datei, bestehend aus vier Chunks, zu sehen. Jeder Chunk enthält 53 Blöcke, das macht zusammen 212 Node-Hashes auf der untersten Ebene und 423 auf allen 7 Baum-Ebenen bis zum Root Hash. Der gesamte Baum wird AICH-Hashset genannt.

Die blauen und gelben Punkte zeigen die mathematischen Abhängigkeiten der kleinsten Block-Hashes bis zum Root-Hash. Dies bedeutet, mit einem Root-Hash kann man überprüfen, ob eine Datei vollständig und fehlerfrei geladen wurde.

Immer wenn ein Fehler entdeckt wird, wird von einem beliebigen, anderen Client ein Recovery-Paket mit einem kompletten AICH-Hashset angefordert. Das angeforderte Hashset enthält für alle 53 Blöcke deren Block-Hashes und zusätzlich Verify-Hashes für den gesamten Hashbaum. Die Anzahl der Verify-Hashes hängt von der Anzahl der Teilstücke der Datei ab (2x >= 'Anzahl Teilstücke', wobei x die Anzahl der Verify-Hashes angibt).

Nach dem Empfang werden die Verify-Hashes aus dem Recovery-Packet gegen den vertrauenswürdigen Root-Hash geprüft. Wenn sie zusammenpassen, werden alle 53 Blöcke des fehlerhaften Teils gegen Block-Hashes vom Recovery-Packet geprüft. Passen Block-Hashes nicht zusammen, werden die entsprechenden Blöcke nochmals zum Herunterladen angefordert.

Am besten erhält man vertrauenswürdige Root-Hashes, indem man Dateien über deren Root-Hash zum Download anfordert. In der Annahme, dass die Quelle dieser Verbindung vertrauenswürdig ist, wird dem Root-Hash sofort vertraut und dieser für diese Datei gespeichert. Wenn kein Root-Hash vorhanden war, so muss dem Root-Hash vertraut werden, der vom sendenden Client zur Verfügung gestellt wird. eMule vertraut dieser Quelle nur dann, wenn mindestens zehn unterschiedliche Quellen den gleichen Wert senden und wenn mindestens 92% aller Quellen diesem Wert zustimmen. Wenn dieser als nicht vertrauenswürdig eingestuft wird, ist er nur für diese Sitzung gültig und wird weder gespeichert, noch können darüber Hashlinks erzeugt werden.

Zum Seitenanfang



Jamendo

Jamendo ist eine Internet-Plattform für freie Musik. Musiker können dort ihre Lieder unter einer der Creative-Commons-Lizenzen veröffentlichen. Dadurch kann jeder Benutzer diese Musik kostenlos und legal herunterladen.

Jamendo (laut einer früheren Version der Webseite eine Wortschöpfung aus jam und crescendo) wurde im Juni 2005 offiziell gestartet. Die Plattform wird entwickelt und betrieben von der Firma Jamendo SA mit Sitz in Luxemburg. Nach dem Start wurde Jamendo zunächst vor allem im französischsprachigen Raum bekannter; so wurden Jamendo-Vertreter zum Beispiel zu Beratungen ins französische Innenministerium geladen. Auch in Deutschland wuchs die Bekanntheit unter anderem nach Berichten in diversen Blogs und verschiedenen Medien. Im Juli 2007 gab Jamendo bekannt, dass Mangrove Capital Partners, einer der frühen Risikokapitalgeber für Skype, in die Firma investiert.

Seit dem Start der Plattform ist sowohl die Zahl der Nutzer als auch die der verfügbaren Alben kontinuierlich angestiegen. Inzwischen hat Jamendo nach eigenen Angaben 500.000 Nutzer, die auf ein Repertoire von mehr als 17.000 Alben von über 9000 Musikern zugreifen können (Stand März 2009).

Von Beginn an basierte Jamendo auf freier Musik. Musiker können dabei zwischen den verschiedenen Creative-Commons-Lizenzen sowie der Lizenz Freie Kunst wählen. Hochgeladen werden dabei komplette Alben, die nach einer Prüfung (vor allem um Urheberrechtsverletzungen zu verhindern) freigeschaltet werden.

Alben können dabei von Nutzern kategorisiert, bewertet und rezensiert werden. Auch kann man an Künstler spenden. Die Webseite bietet darüber hinaus weitere Online-Community-Funktionen.

Zunächst konnten die Alben nur entweder direkt im Browser angehört werden oder per Peer-to-Peer-Netzwerk (BitTorrent und eMule/EDonkey2000) heruntergeladen werden, wobei das MP3- oder Ogg-Vorbis-Format zur Auswahl stehen. Inzwischen ist auch eine Downloadmöglichkeit per HTTP hinzugekommen, die direkte Unterstützung von eMule/EDonkey2000 dafür weggefallen. Eine Registrierung als Nutzer ist zum Herunterladen nicht erforderlich.

Es existieren eigene Programmwerkzeuge für Jamendo, die sogenannten „Jamendo-Werkzeuge“. Zu diesen Werkzeugen zählen unter anderem der Jamplayer zum Abspielen, sowie der Jamcorder und der Jamloader zum Hochladen neuer Alben.

Jamendo finanziert sich hauptsächlich durch Werbung auf der Webseite. Die Download-Archive mit der Musik sind dagegen frei von Werbung.

Künstler, die sich dem optionalen Werbeeinnahmenprogramm anschließen, erhalten dabei anteilig Geld für die Werbung auf ihrer Künstler-Seite. Von dem Geld, das Fans per Jamendo an die Künstler spenden, gehen pauschal 0,50 Euro ebenfalls an Jamendo. Die Abwicklung für die Künstler ist dabei auf PayPal beschränkt, Auszahlung findet bei einer Summe von 100 Euro oder (auf Nachfrage) alle 3 Monate statt.

Zum Seitenanfang



PeerCache

PeerCache beschreibt eine Technik, die es ISPs erlaubt, Internet-Datenverkehr, der durch Filesharing entsteht, zu minimieren.

Bei PeerCache wird ein kleiner Teil einer Datei beim Internetprovider auf einem eigens dafür eingerichteten Server gespeichert. Falls die Clients PeerCache unterstützen, muss dieser Teil nicht mehr von einem anderen Client geholt, sondern kann von diesem Cache-Speicher geladen werden, wenn exakt dieser Teil schon einmal von einem anderen Client über den PeerCache-Server übertragen wurde. Auf diese Art spart sich der ISP Kosten ein, da das Übertragungsmenge von anderen ISPs stark reduziert wird. Zudem ist auch die Übertragung von diesen Dateien vom PeerCache-Server zum Client oftmals schneller, als eine direkte Client-zu-Client-Übertragung.

Die PeerCache-Technik konnte sich in der Vergangenheit nicht durchsetzen, da nur die wenigsten Provider eine solche Technik unterstützen. Ein Grund dafür ist mutmaßlich, dass dies ein öffentliches Eingeständnis zur direkten Unterstützung von Filesharing darstellen würde. So haben auch einige Provider bereits ihre PeerCache-Server wieder abgeschafft.

Einige eMule-Mods unterstützen die Webcache-Technik, die einen sehr ähnlichen Ansatz darstellt. Diese unterscheidet sich jedoch von PeerCache dahingehend, dass sie keinen speziell eingerichteten Server benötigt, sondern die bestehenden Proxyserver des Providers nutzt. Mehr und mehr ISPs schaffen jedoch auch diese Server ab.

PeerCache wird von KaZaA und EMule unterstützt.

Zum Seitenanfang



Source : Wikipedia