next up previous contents
Next: 3 Dezentrale Peer-to-Peer-Netzwerke Up: 4 Gegenbewegungen und ihre Previous: 1 Alternative Netzwerke   Contents

2 Zentralisierte Peer-to-Peer-Netzwerke

Peer-to-Peer-Netzen ist gemein, dass sie die Hierarchien zwischen Anbietern und Nutzern weiter abflachen. Bei den meisten Netzdiensten kann zwischen Clients und Servern unterschieden werden, also Rechnern, die bevorzugt Anfragen entgegennehmen, und Rechnern, die diese bevorzugt anbieten. So ist ein Browser ein Programm, welches als Client gegenüber Webservern fungiert, d.h. Anfragen an Webserver stellen kann. Diese können im Idealfall die Anfrage beantworten, der Client gibt diese Antwort dann aus.

Im Falle eines Peer-to-Peer-Netzwerks agiert jeder Teilnehmer sowohl als Client als auch als Server. Es gibt keine Masse an Informationssuchenden, welche informationsanbietende Server frequentieren, sondern die Masse der Nutzer stellt gleichzeitig die Ressource dar, aus der die Daten abgeschöpft werden können. Mittels dieses dezentralen Datenaufbewahrungsprinzips ist es erschwert, einzelne Inhaltsanbieter für ihr Angebot zur Verantwortung zu ziehen oder den Zugang zu verhindern.

Problematisch ist jedoch das Auffinden von Daten. Während im Netz gewöhnlich auf relativ einfache Weise unklar ist, wo sich eine bestimmte Datei befindet, ist bei den Peer-to-Peer-Netzen das zusätzliche Problem vorhanden, wo man überhaupt nach dem Ort einer bestimmten Datei nachfragen beginnen kann, ganz zu schweigen davon, wie diese Datei überhaupt heißen soll.

Eine Lösung dieses Problems besteht in der Wiedereinführung zentraler Instanzen, an die sich jeder Teilnehmer anmeldet. So funktionieren die Musiktauschbörsen Napster und seine Klone nach dem Prinzip einer zentralen Datenbank, an die sich die Nutzer jedes Mal anmelden, wenn sie das Programm starten. Von dort aus wird ihr Angebot indexiert und anderen zusammen mit den Angeboten aller eingeloggten NutzerInnen dargestellt. Eine Anfrage nach einer bestimmten Datei wird vom Server mit der Liste der Anbieter beantwortet, der eigentliche Datentransfer funktioniert nach diesem Vermittlungsdienst völlig unabhängig von der zentralen Datenbank. Napster beschränkte sich auf Audiodateien im mp3-Format, mit verschiedenen Tools war diese Beschränkung jedoch auch bei Napster selber zu umgehen. Modifizierte Versionen des Programms erlauben den Tausch beliebiger Dateitypen.

Rechtlich unklar ist, wer sich im Fall des Verbreitens copyrightgeschützten oder illegalem Material strafbar macht. Die letzten Gerichtsurteile stellten den Datenbankbetreiber klar als Verursacher der illegalen Aktivitäten dar und forderten effektive Maßnahmen, um von der Betreiberseite aus die Vermittlung des Transfers von geschütztem Material unmöglich zu machen. Mit den zentralen Datenbanken bleibt ein ,Single Point of Failure', dessen Betrieb gesperrt oder erschwert werden kann oder auf den der Zugriff providerseitig unterbunden wird. Im Fall von Napster wurde mittels eines Gerichtsbeschlusses erzwungen, dass bestimmte Musiktitel nicht vermittelt werden dürfen. Wie weit mit diesen Filtermechanismen das Auffinden und Tauschen der Dateien unmöglich wird, wird sich in den kommenden Wochen und Monaten zeigen. Der von Napster hauptsächlich betroffenen Musikindustrie dürfte Genüge getan sein, wenn der Aufwand, an die letztendlich immer verfügbaren Daten zu kommen, derart ansteigt, dass es sich zumindest für die kaufkräftige Klientel eher lohnt, den Titel zu kaufen anstatt mit hohem Zeitaufwand zu versuchen, ihn kostenlos aus dem Netz zu bekommen.

Ableger desselben Prinzips stehen grundsätzlich vor dem Problem, entweder klein, damit wegen mangelndem Angebot auch unattraktiv zu bleiben, oder groß zu werden und damit automatisch in die Schusslinie der einschlägigen Organisationen wie RIAA*, WIPO*, VG Wort, IFPI* usw. zu gelangen. Private Anbieter solcher Dienste stellen das Angebot aus Angst vor Prozesskosten gewöhnlich auf Aufforderung ein.


next up previous contents
Next: 3 Dezentrale Peer-to-Peer-Netzwerke Up: 4 Gegenbewegungen und ihre Previous: 1 Alternative Netzwerke   Contents
Richard Joos; 6. Februar 2002