Publizist |
Mittwoch, 21. Jänner 2004
Die Entwicklung der Peer-To-Peer Anwendungen und deren Auswirkungen
stefan.bortenschlager.sbg, 12:17h
1 Einleitung2 Definition3 Geschichte der Peer-To-Peer Netze4 Technischer Hintergrund
5 Die 2 Modelle von Peer-To-Peer
6 Verschiedene Peer-To-Peer Anwendungen
7 Auswirkungen auf die Musikindustrie und rechtliche Aspekte8 Ausblick1 EinleitungDie Peer-To-Peer Anwendungen boomen mehr denn je. Besonders die millionenfach besuchten Musiktauschbörsen, wie unter anderem Napster und Kazaa, sind heutzutage fast jedem ein Begriff, der sich mit dem Thema Internet beschäftigt.Auf dem Höhepunkt der Popularität Napsters, und kurz bevor es per Richterspruch abgeschaltet wurde, war es vermutlich das umfangreichste öffentliche Musikarchiv aller Zeiten. Nachdem der Kreis von Nutzern explosionsartig wuchs und Napster von den großen Musiklabels verklagt wurde, wurde die Idee der Peer-2-Peer Architektur einer breiteren Masse klar und brachte den Stein erst ins Rollen. 2 DefinitionPeer-To-Peer kann man wörtlich übersetzen mit „Gleichgestellter zu Gleichgestellter“. Die im Peer-To-Peer Netz Beteiligten arbeiten als Gleichberechtigte, das heißt es gibt kein Über- und Unterordnungsverhältnis wie bei Client-Server-Netzen.Dies führt zusammen mit der wörtlichen Übersetzung zu folgender Definition: In einem Verbund Gleichberechtigter („Peers“), die sich wechselseitig Ressourcen wie Informationen, CPU-Laufzeiten, Speicher und Bandbreite zugänglich machen, werden kollaborative Prozesse unter Verzicht auf zentrale Koordinationsinstanzen durchgeführt. Peer-to-Peer bezeichnet die Möglichkeit von Rechnern, anderen Rechnern Dienste anzubieten, Dienste, die von anderen Rechnern angeboten werden, zu suchen und zu lokalisieren, und anschließend auf diese Dienste zuzugreifen, und dadurch sowohl Server- als auch Clienteigenschaften und -funktionalitäten zu vereinen. Der Begriff "Rechner" bezeichnet in diesem Zusammenhang jede Art von Computersystem.(Quelle: Jatelite Systems) 3 Geschichte der Peer-To-Peer NetzeRichtig bekannt wurde das Peer-To-Peer Konzept erst mit der Erfindung von Napster, doch man beschäftigte sich schon seit längerer Zeit mit diesem Prinzip, bereits vor ca. 30 Jahren arbeiteten Unternehmen an Peer-To-Peer ähnlichen Architekturen. Das Internet selbst war, bevor es zu einer Client/Server-Struktur wurde, ein Kommunikationsmedium, das für den Austausch von Ressourcen zwischen gleichberechtigten Rechnern entworfen worden war.Die Idee war in den Anfängen des Internets folgende: die Computer sollten immer an das Netz angeschlossen sein und eine statische und permanente IP-Adresse haben, welche selten geändert wurde. Doch mit der Erfindung des World Wide Web und des ersten Web-Browsers wurde dieses Modell wieder verworfen, denn damit wurde ein Dienst geboten, der für jeden Benutzer interessant ist, was zu einer Explosion der Benutzerzahlen führte. Da sich die Computer nun jederzeit im Internet an- und abmelden konnten und sich dazu ein Mangel an verfügbaren IP-Adressen abzeichnete, wurde ein neues Modell entworfen, in dem die Adressen dynamisch zugeteilt werden. Dieses System hat sich bis heute bewährt. 4 Technischer HintergrundWie bereits gesagt sind bei einer reinen Peer-To-Peer Anwendung im Unterschied zu einer Client/Server Architektur alle Rechner gleichberechtigt.Es gibt jedoch neben reinen Peer-To-Peer Systemen auch Mischsysteme, so können die Geschwindigkeit und Zuverlässigkeit von Client/Server Anwendungen mit der kostengünstigen Verfügbarkeit großer Datenbestände kombiniert werden. Eine Peer-To-Peer Applikation muss 3 Hauptkriterien erfüllen: - sie muss fähig sein, den User zu informieren, ob eine Ressource online ist - sie muss die verfügbaren Ressourcen erkennen können - sie muss die Ressourcen verwalten können Neben diesen Kriterien gibt es auch einige andere technische Herausforderungen, vor allem deshalb, weil das Internet hauptsächlich für Client/Server Anwendungen konzipiert ist. Die Probleme, die sich aus diesen technischen Abhängigkeiten ergeben, betreffen hauptsächlich die Bereiche Sicherheit, Bandbreite und Adressierung. 4.1 SicherheitWie bei allen anderen Netzen spielt die Sicherheit eine große Rolle und stellt bei Peer-To-Peer Anwendungen ein Problem dar, da es schwierig ist, Sicherheit zu gewährleisten, Rechner zu identifizieren, die online sind, und den Datentransfer zu gewährleisten.Ein anderes Problem, das auftreten kann, ist (wenn ein angemessenes Administrationstool besteht), dass die Information von jedem Knoten des Netzes dupliziert wird und an alle, mit denen der Knoten verbunden ist, weitergegeben wird, ähnlich einem Virus. Um dergleichen zu verhindern und um die Sicherheit aufrechtzuerhalten, werden meist Firewalls mit Paketfiltern installiert. Das Problem hierbei besteht darin, dass Firewalls oft den Verkehr nach Innen nur über Port 80 zulassen. Es existieren jedoch bereits Applikationen, die den Datenstrom über Port 80 leiten, wobei aber die Firewalls quasi unbrauchbar werden, was auf keinen Fall eine brauchbare Lösung sein sollte. Am besten wäre es hier, Systeme zu verwenden, die mit den Sicherheitssystemen zusammenarbeiten, z.B. das Protokoll SOCKS. Des Weiteren sollte ein Peer möglichst sparsam mit der Bekanntgabe seiner IP-Adresse umgehen, damit das Netz von außen nicht so leicht angreifbar ist (eventuell um eine Blockade des Zugriffs zu verhindern), z.B. könnte die Applikation sabotiert werden, indem ein manipulierter Server eingeschleust wird. 4.2 BandbreiteIm Idealfall sendet jeder Rechner genauso viele Daten, wie er selbst empfängt. Doch aufgrund der Gleichberechtigung in Peer-To-Peer Systemen ist es meist schwer zu sagen, welche Rechner großteils Daten empfangen und welche Rechner hauptsächlich Daten versenden.In letzter Zeit wurden von den Anbietern die asymmetrischen Netze vor allem im Home User Bereich den symmetrischen vorgezogen. Für den Upstream werden kleinere Bandbreiten als für den Downstream angeboten, wobei es aber durchaus geschehen kann, dass ein Rechner mehr Daten sendet als empfängt, doch dieser Nachfrage werden die Netze zur Zeit nicht gerecht. Am besten wäre es, wenn die Benutzer das Bandbreitenvolumen, welches für die Peer-To-Peer Anwendungen zur Verfügung steht, selbst festlegen könnten. 4.3 AdressierungEine Peer-To-Peer Anwendung muss erkennen, ob ein Rechner online oder offline ist. Man könnte hier einer Server einsetzen, dessen Adresse sich nicht verändert und bekannt ist. Dieser kann ein Adressbuch führen, was jedoch nur innerhalb des Netzes möglich ist, in dessen internem Adresssystem die IP-Adressen der PCs statisch sind.Eine zweite Möglichkeit wäre eine Suchmaschine, die das Netz nach den Usern dieser Applikation durchsucht und die IP-Adressen der Rechner liefert, die online sind. Die beste Lösung des Adressierungsproblems ist das Protokoll IPv6, das jedem angeschlossenen Rechner eine statische IP-Adresse zuteilt. 5 Die 2 Modelle von Peer-To-PeerIm Wesentlichen existieren bei Peer-To-Peer Architekturen 2 Modelle, die sich darin unterscheiden, dass beim zentralisierten Modell das Peer-To-Peer Netz um einen oder mehreren zentralen Servern aufgebaut ist, was beim dezentralisierten Modell nicht der Fall ist.5.1 Zentrale Peer-To-Peer NetzeBei zentral organisierten Peer-To-Peer Systemen existieren ein oder mehrere zentrale Server, der/die die verbundenen Rechner und die verfügbaren Dateien auflistet/en. Dieser Index wird verwendet, um den Usern eine Übersicht über die verfügbaren Quellen und Dateien zu verschaffen.Der Ablauf sieht wie folgt aus: Der Client benötigt eine bestimmte Datei, sendet eine Anfrage an den zentralen Server, dieser durchsucht die Datenbank nach der/den gewünschten Datei/en mit den Usern, die gerade online sind. Die Liste der gesuchten Dateien plus deren Quellen wird an den Client gesendet. Dieser kann nun aus der Liste die gewünschte Datei von einer bestimmten Quelle auswählen und eine direkte Verbindung zu diesem Rechner herstellen. Der Datentransfer findet dann zwischen den Usern selbst statt, wobei der Server keine Rolle mehr spielt. Der wesentliche Vorteil zentraler Peer-To-Peer Netze ist das zentrale Verzeichnis. Die Suche nach Dateien wir dadurch erleichtert und beschleunigt, dass die Datenbank auf dem Server regelmäßig aktualisiert wird. Ein Erfolg wird leichter verzeichnet, da alle Benutzer mit dem Netz verbunden sind und eine Anfrage alle User erreicht. Der Nachteil dieses Modells ist, dass es nur einen einzigen Zugangspunkt zum Netz vorsieht. Somit wird bei einem Serverausfall die ganze Applikation blockiert. Zentrales Peer-To-Peer Netz am Beispiel von Napster 1. Der Client („File Requestor“) sendet eine Anfrage („Request“) an den zentralen Napster-Server, welcher seine zentrale Datenbank durchsucht. 2. Der Server sendet dem „File Requestor“ eine Liste der für den Download verfügbaren Dateien. 3. Der Datenaustausch („File Transfer“) findet direkt zwischen dem „File Requestor“ und dem Rechner, auf dem sich die gesuchte Datei befindet („File Provider“), statt. 5.2 Dezentrale Peer-To-Peer NetzeIm Gegensatz zum anderen Modell benutzen dezentrale Peer-To-Peer Systeme keine zentralen Server, sondern bauen auf den Knoten des Netzes auf.Ein Peer, der am Peer-To-Peer Netzwerk teilnehmen will, nimmt direkt Verbindung mit einem Rechner auf, der bereits im Netz angemeldet ist, und meldet, dass er aktiv ist. Der bereits angeschlossene Rechner sendet diese Information an alle Rechner weiter, mit denen er selbst verbunden ist. Diese geben ihrerseits die Information weiter, solange bis alle Rechner des Netzes informiert sind. Bei einer Suchanfrage gilt das gleiche Prinzip, so wird die Anfrage an alle Rechner des Netzes geschickt. Wenn nun ein Rechner über die gewünschte Datei verfügt, sendet er diese Information an den suchenden Rechner. Um den Datenaustausch nun zu ermöglichen, öffnen beide Rechner eine direkte Verbindung. 1. A sendet eine Anfrage an B. 2. B leitet die Anfrage an andere Rechner (B,C) weiter. 3. Die gesuchte Datei befindet sich auf D. 4. D schickt die Antwort auf denselben Weg an A. 5. Der Download erfolgt über eine Direktverbindung zwischen A und D. Der große Vorteil dieses Systems gegenüber dem zentralen Peer-To-Peer Modell besteht darin, dass es keinen zentralen Server mehr gibt, d.h. dass es um einiges stabiler ist. Es kann zu keinen Serverausfällen kommen, die die ganze Applikation blockieren. Etwas, das als Vor- oder Nachteil betrachtet werden kann, ist, dass keine Kontrolle oder Zensur der Inhalte mehr möglich ist. Ein Nachteil dieses Modells ist die schwierigere Handhabung als beim zentralen Peer-To-Peer System. Beim Anmelden z.B. muss zuerst einmal ein anderer aktiver User dieses Systems gefunden werden. Ein weiterer Nachteil gegenüber dem zentralen Modell ist, dass es vergleichsweise langsamer arbeitet und es etwas Zeit bedarf, bis man sich einloggen kann, falls nicht gleich ein Knoten gefunden wird, wo sich der User anmelden kann. Des weiteren kommt es schneller zu einer hohen Auslastung und eventuell auch Überbelastung des Netzes auf Grund des Schneeballeffekts. Wenn nun ein Benutzer ausfällt oder sich abmeldet ist es möglich, dass das Netz unterbrochen wird und in Teilnetze zerfällt. In der heutigen Zeit haben sich viele dezentrale Peer-To-Peer Anwendungen entwickelt und etabliert, ein sehr bekannter Vertreter ist hier Gnutella, ein Nachfolger von Napster, das jedoch noch systemimmanente Schwachstellen aufweist. Später wurden durchdachtere und kompliziertere Systeme entwickelt, die jedoch ebenfalls noch nicht ganz ausgereift sind, z.B. Schwierigkeiten mit der Bedienbarkeit haben und infolgedessen nicht so stark verbreitet sind wie es Napster einst war (z.B. Freenet). Weitere ausgereiftere Peer-To-Peer Applikationen, die bereits Lösungen für einige Probleme der dezentralen Systeme anbieten, wie Sabotageresistenz, optimale Lastverteilung, Maßnahmen gegen unkontrollierte Wucherung des Netzes sind unter anderem eDonkey2000, FastTrack oder Kazaa. 6 Verschiedene Peer-To-Peer Anwendungen6.1 NapsterMan beschäftigte sich schon seit längerer Zeit mit Peer-To-Peer Anwendungen, doch der richtige Durchbruch kam erst mit der Entwicklung von Napster durch Shawn Fanning, einem 19jährigen Studenten aus Massachusetts, im Mai 1999.Eigentlich wollte er das Programm "Napster" lediglich dazu nutzen, um ein paar Songs mit Studienkollegen auszutauschen, da er zum downloaden diverser MP3-Dateien meist nur schlechte Serververbindungen und fehlerhafte Links vorfand. Er machte sich Gedanken über Verbesserungsvorschläge und begann kurz darauf im Jahr 1998 mit der Entwicklung des auf Windows basierenden Programms Napster, das sich jedoch nur auf MP3-Dateien beschränkt. Napster ist eine Software, die nach dem Filesharing-Prinzip funktioniert: es existiert ein Inhaltsverzeichnis aller Angebote und User, die bereit sind, die MP3-Dateien ihrer Festplatte über das Internet anderen Teilnehmern zugänglich zu machen. Die Software wird auf dem eigenen Rechner installiert und durchsucht dort den vom Nutzer selbst definierten Bereich seiner Festplatte freigegebene MP3-Dateien. Die Links zu diesen Daten werden in eine Datenbank aufgenommen und auf einem zentralen Napster-Server gespeichert. Andersherum kann man mit der Software die Datenbank von Napster durchsuchen, wenn eine gewünschte Musikdatei gefunden ist, wird sie direkt zwischen den einzelnen Teilnehmern übertragen, wobei die Napster-Server keine Rolle mehr spielen. Auf diesen liegen lediglich die Informationen, welche Musikdaten wo stehen. Befindet sich der gesuchte Titel auf einem oder mehreren der Rechner, die Napster verwaltet, bekommt man eine Liste, von der man ich nun die Quelle aussuchen kann. Dabei wird unterschieden, ob es sich um eine schnelle oder langsame Internetverbindung handelt und ob der Rechner, auf dem die gesuchten Daten liegen, gerade on- oder offline ist. Damit es nicht zu vergeblichen Download-Anfragen kommt, wird die jeweilige Liste eines Nutzers nur so lange gespeichert, wie er selbst online ist. Beim Beenden der Napster-Software wird sie gelöscht. Dies ermöglicht es auf eine große Datenmenge, die ständig aktualisiert und vervielfacht wird, zuzugreifen. Des weiteren bietet die Software sogar die Möglichkeit, dass sich die User miteinander unterhalten können (chatten). 6.2 GnutellaGnutella wurde ursprünglich von der Firma Nullsoft innerhalb von 14 Tagen entwickelt, doch kurz nach der Fertigstellung wurde Nullsoft von AOL (America Online) aufgekauft. Nun verlangte AOL von Nullsoft, die Software aus dem Netz zu nehmen, denn man sah darin Gefahren für das „geistige Eigentum“ besonders des von AOL aufgekauften Unterhaltungskonzerns Time Warner. Die Weiterentwicklung der Gnutella-Software wurde angehalten, da AOL kein Interesse dafür zeigte. Im Endeffekt stand Gnutella nur einen Tag im Internet, doch das reichte aus, um die Software in Umlauf zu bringen und massenhaft übers Internet zu verbreiten. Das Gnutella-Protokoll wurde entschlüsselt und dokumentiert. So konnte die unfertige Gnutella Version 0.56 weiterentwickelt und die größten Schwächen beseitigt werden.Im Vergleich zu Napster ist Gnutella bereits die erste dezentrale Peer-To-Peer Applikation, das erste System, das wirklich „Peer-To-Peer“ arbeitet, auch pures P2P genannt. Hier ist das Problem, wie zuvor bereits genannt, dass beim Anmelden ein Einstiegspunkt ins Netz – der „erste Peer“ – gefunden werden muss. Dieser kann entweder auf einer Homepage publiziert werden oder mittels einem Host-Coach, der diverse Einstiegspunkte speichert, eruiert werden. Jedoch muss die Adresse des Host-Coaches auch wiederum bekannt sein. Sobald man dann mit dem Netz verbunden ist, besteht die Möglichkeit, seine Suchanfragen zu schicken. Diese werden solange an die mit dem Netz verbundenen Rechner gesandt, bis die gesuchte Datei gefunden wird, wenn diese jedoch nicht vorhanden ist bzw. damit die Suchanfrage nicht ewig durchs Netz läuft, enthält jede Nachricht eine sogenannte TTL (Time to live), die nach jeder Etappe um eins vermindert wird, bis sie null erreicht und somit gelöscht wird. 6.3 FreenetFreenet wurde im Jahre 1999 vom 23jährigen Iren Ian Clarke als Student an der Universität von Edinburgh entwickelt. Die neue Applikation sollte große Dateien möglichst effizient übertragen und die Anonymität seiner User wahren.Das System funktioniert wie folgt: Zuerst stellt man eine Verbindung zu einem anderen Freenet-Rechner, auch „Node“ genannt, her. Nun kann man Dokumente senden und empfangen. „Dokument“ bezeichnet hier so ziemlich alles, von einer kurzen Textnachricht bis zu kompletten Filmen, es beschränkt sich nicht nur auf MP3s so wie es bei Napster der Fall ist. Sobald andere User eine Verbindung zu meinem Rechner herstellen, dient er als Zwischenstation für Dokumente, die sich auf den Weg zu deren PCs befinden. Wenn man nun eine Datei ins Freenet einfügt, wird diese unter einem sogenannten „Key“ gespeichert(z.B. /music/rock/acdc-highwaytohell.mp3), da jeder User Freenet einen Teil seiner Festplatte zur Verfügung stellt. Die Datei wird verschlüsselt, so kennen andere Rechner, auf denen diese Datei gespeichert wird (mehrere innerhalb einer festgelegten Reichweite), weder den Namen noch den Inhalt. Somit kann keiner dieser Benutzer juristisch zur Verantwortung gezogen werden, da sie ja keine Kenntnis über diese Datei haben und sie deshalb auch nicht zensieren können. Man kann die Datei nur dann abrufen, wenn man den Schlüssel kennt. Die Software wandelt diesen in die Prüfsumme um und fragt bei den benachbarten Rechner nach, ob sie über diese Datei verfügen. Auf dem Rückweg wird die Datei über mehrere Rechner übertragen, auf denen dann ebenfalls eine Kopie abgelegt wird. Das heißt, je öfter nach einer Datei nachgefragt wird, desto häufiger steht sie im Netz, so wird die Anfragezeit vermindert. Die verschiedenen Schlüssel werden von den Usern selbst in eine Liste („Key Indices“) eingetragen. Ein Problem bei dieser Anwendung ist mitunter sicherlich, dass die Dokumente nicht kontrolliert bzw. zensiert werden können und man folglich jedes Dokument anonym ins Freenet stellen kann (so auch Kinderpornographien etc.). 6.4 Weitere AnwendungsgebieteÜber die bekannteste und ursprüngliche Anwendung File Sharing hinaus gibt es etliche weitere Anwendungsgebiete für Peer-To-Peer Netze:- Distributed Computing - Instant Messaging - Groupware - Distributed Search Engines - Content Distribution - etc. 7 Auswirkungen auf die Musikindustrie und rechtliche AspekteDas Erscheinen des Audiokompressionsformates MP3 und die Entwicklung von Peer-To-Peer Applikationen gereicht der Musikindustrie zu großer Sorge. Da nun jeder Internetbenutzer die Möglichkeit hat, sich urheberrechtlich geschützte Songs mittels Napster, nun Kazaa, Gnutella, etc. gratis herunterzuladen, wobei die Musikindustrie keinen Cent verdient.Napster war die erste Peer-To-Peer Architektur, die aufgrund diverser Klagen von Plattenfirmen, Musikverleger, sogar von Bands (allen voran Metallica) und der RIAA (Recording Indusrty Association of America) vorübergehend eingestellt wurde und die urheberrechtlich geschützten Dateien herausfiltern mussten. „Am 6.Dezember 1999 wurde Napster, Inc. von 18 Plattenfirmen bei einem kalifornischem Bezirksgericht wegen Urheberrechtsverletzungen angeklagt. Am 7. Januar 2000 folgten 3 Musikverleger dem Beispiel dieser Unternehmen und brachten ihrerseits eine Klage gegen Napster ein. Die beiden Klagen wurden sodann zusammengelegt, und im weiteren Verlauf stellten die Kläger gemeinsam den Antrag, die Beklagte per einstweiliger Verfügung dazu zu verpflichten, für die Dauer des Verfahrens jegliche Vervielfältigung, Übertragung und Verbreitung urheberrechtlich geschützter Werken der Kläger über das von ihr betriebene Netzwerk zu verhindern.“ (aus „A&M Records v. Napster“) Hier ist das letzte Wort noch nicht ausgesprochen, ob Napster gegen Entgelt Mp3-Dateien zur Verfügung stellen kann, oder ob es ganz abgestellt wird. Die ehemaligen User von Napster sind jedoch schon längst zu anderen Tauschbörsen wie z.B. Kazaa oder Gnutella gewechselt. Urheber- und Leistungsschutzrechte in Deutschland schützen Berechtigte grundsätzlich davor, dass ihre Werke ohne Erlaubnis übers Internet oder Peer-To-Peer Netz angeboten, heruntergeladen und auf dem heimischen Rechner oder auf eine CD gebrannt werden. Solche Speicherhandlungen werden laut urheberrechtlicher Terminologie als „Vervielfältigungen“ angesehen. Diese bedürfen der Zustimmung des Urhebers. Das heißt hingegen nicht, dass Filesharing-Angebote und –Nutzungen rechtswidrig sind. Es existieren einige Ausnahmen von den Ausschließlichkeitsrechten der Berechtigten, sogenannte „Schranken“, nach denen Vervielfältigungen im privaten Umfeld zustimmungsfrei zulässig sind. Laut §53 Absatz 1 UrhG ist das Speichern eines Musikstücks auf der Festplatte, der Upload auf und der Download von einem anderen Rechner, sowie das Brennen auf eine CD erlaubt. Dies gilt nur solange, solange man seine Kopien nur selbst konsumiert oder diese unentgeltlich(!) allenfalls im Freundeskreis weitergibt. Eine andere Schranke betrifft die öffentlichen Wiedergabe in Bezug auf Internet- oder dem Peer-To-Peer Angebot. Nach §52 UrhG entfällt die Pflicht, beim Berechtigten um Zustimmung zu suchen, wenn die öffentliche Wiedergabe von Werken im Rahmen einer Veranstaltung stattfindet, die keinen kommerziellen Zwecken des Veranstalters dient und jeder kostenlos teilnehmen kann. Wie man hier sieht, kann man die Gesetzestexte verschieden auslegen und es gibt auf keinen Fall einen eindeutigen Verstoß gegen die Urheberrechte. Es bedarf einer Erneuerung bzw. Überarbeitung der bestehenden gesetzlichen Regelungen, um eine Lösung zu finden. Über den Rechtsstatus von Peer-To-Peer Anwendungen ist noch lange nicht das letzte Wort gesprochen. Es bedarf noch vieler, langer und ausführlicher Diskussionen seitens beider Parteien, um einen oder mehrere eventuelle Lösungswege zu finden. „Hier ist der Gesetzgeber gefragt, neue Prinzipien eines Faire use im elektronischen Zeitalter zu formulieren und sie in Handlungsanweisungen an die Industrie umzusetzen. Die Informationsmärkte – das ist die Lektion der letzten Jahre nach Jahren des Laissez fair – können nicht gänzlich sich selbst überlassen bleiben und dürfen nicht aus den Interessen der Wirtschaft alleine definiert werden.“(Rainer Kuhlen „Ende oder neue Chance für Faire use?“) 8 AusblickNapster wurde mehr oder weniger von der Musikindustrie ausgeschaltet, doch es sind schon etliche Nachfolger entstanden, die den Platz von Napster übernommen haben, welche nicht so einfach zu beseitigen sind. Selbst die User lassen sich von diversen Sammelklagen der RIAA nicht abschrecken.Auf jeden Fall zeichnet sich für Peer-To-Peer Systeme ein starker Trend für die Zukunft ab, viele große Software-Unternehmen, wie z.B. Microsoft und Sun, arbeiten an der Weiterentwicklung dieser Technologie. Quellenverzeichnis Gnutella – P2P Filesharing MP3, Napster und die Folgen Napster Geschichte Napster ist tot- Die Geschichte einer Legende Rainer Kuhlen „Ende oder neue Chance für Faire use?“ ... comment
thomas.hauzeneder.salzburg,
Dienstag, 17. Februar 2004, 11:38
Hi Stefan...
gute Note bekommen? Also ich bin sehr zufrieden, was man nicht von jedem behaupten kann (siehe comments zu den Bewertungen)
Schönen Gruß Thomas ... link
thomas.hauzeneder.salzburg,
Donnerstag, 19. Februar 2004, 15:02
I bin schon zufrieden...
mit meinem 3 den i kriegt hob, die Stunden sind jetzt vorbei, i glaub ICT&S wär auch nicht so leicht gewesen...
Thomas ... link ... comment |
Online for 7742 days
Last update: 2004.02.19, 15:02 status
You're not logged in ... login
menu
search
calendar
recent updates
I bin schon zufrieden...
mit meinem 3 den i kriegt hob, die Stunden sind jetzt... by thomas.hauzeneder.salzburg (2004.02.19, 15:02) Hi Stefan...
gute Note bekommen? Also ich bin sehr zufrieden, was... by thomas.hauzeneder.salzburg (2004.02.17, 11:38) Die Entwicklung der Peer-To-Peer...
1 Einleitung 2 Definition by stefan.bortenschlager.sbg (2004.01.21, 12:23) |