Hinter den Kulissen: Killer-App gegen Musiktausch

Eine bislang wenig bekannte Firma betreibt in der US-Hauptstadt Washington in den vergangenen Wochen fleissig Lobby-Arbeit für ihre Software. Das Tool von „Audible Magic“ soll aus Peer-to-Peer-Netzen urheberrechtlich geschütztes Material herausfiltern.
Das Unternehmen ist bei verschiedenen US-Behörden vorstellig geworden und hat dort seine Software demonstriert. Laut Aussage eines hochrangigen Kongressmitarbeiters, der namentlich nicht genannt werden wollte, rennt Audible Magic offene Türen ein: „Das ist absolut interessant hier im Regierungsviertel.“ Der Mann hatte die Vorführungen der Software gesehen.

Die aktuelle Lösung soll sich in bestehende P2P-Software integrieren lassen. Bisher haben die Hersteller von P2P-Tools stets behauptet, dass eine Filterung technisch nicht möglich sei. Zwar hatte ein Gericht schon Napster dazu verurteilt, das Unternehmen arbeitete dann zunächst mit gefilterten Dateinamen – bis die Benutzer die Files schlicht umbenannten. Der Chef des Branchenverbandes RIAA freut sich nun über Audible Magic für die Musikindustrie: „Die P2P-Community hat gesagt, dass sie das Filtern ernst nehmen wolle. Aber sie sagten, sie könnten nicht filtern. Wir sagen jetzt: Die gute Nachricht ist – Ihr könnt!“ Auf der Gegenseite hat P2P United bereits eine Demonstration des Tools angefordert. Zu diesem Verband gehören unter anderem Morpheus, Grokster und Edonkey2000.

Dass der neue Vorschlag für eine technische Lösung des Urheberrechtsproblems soviel Interesse hervorruft, liegt an der langen Entwicklungsgeschichte des Tools, das aus dem professionellen Studioumfeld kommt. Das Programm von Audible Magic wurde ursprünglich von Yamaha-Tontechnikern entwickelt, um für Filmproduktionen riesige Datenbanken mit Soundeffekten zu durchsuchen. Ende der neunziger Jahre entstand mit der Hilfe eines Ex-HP-Mitarbeiters daraus das Startup Audible Magic.

Das Unternehmen behauptet jetzt, seine Software könne dank psychoakustischer Modelle Songs erkennen, indem der Computer sie quasi virtuell anhört. Dabei soll es keine Rolle spielen, ob das Material neu komprimiert wurde, einige Sekunden fehlen, oder anderweitig bearbeitet wurde. In den USA setzt bereits die der deutschen GEMA vergleichbare SESAC die Lösung ein, um die Radioeinsätze von Songs zu protokollieren und Tantiemen einzufordern.

Im P2P-Bereich forscht das Unternehmen schon länger. Es hat zwei Varianten des Tools fertiggestellt. Eine soll beim Provider sitzen und Übertragungen von Songs unterbrechen. Dafür hat das Unternehmen auch schon ein Gerät entwickelt, das ins Provider-Netzwerk eingeklinkt wird. Eine weitere Version des Programms kommt direkt in die Client-Software.

Dort hat Audible Magic seinen Code auch bereits in einer Open-Source-Version von Gnutella demonstriert – damit fanden auch die Vorführungen in Washington statt. Dabei überprüfte das Tool die Downloads, und nahm nach etwa einem Drittel oder der Hälfte der Übertragung Kontakt mit Audible Magics Datenbank auf. Der Download wurde dann unterbrochen. Ebenso verhinderte das Programm die Freigabe von Dateien, die es anhand seiner Datenbank identifizieren konnte.

In Washington wird nun diskutiert, ob man den P2P-Programmierern den Einsatz solcher Technologie vorschreiben solle. Dabei ist der technische Ansatz selbst natürlich immer angreifbar – gerade bei Open-Source-Projekten, die es vor allem für das Edonkey-Netzwerk gibt, lässt sich die Filterung immer entfernen. Zudem arbeiten einige der P2P-Netze bereits heute mit Verschlüsselung. Diese Codes müssten dann von einer Filter-Software geknackt werden. Stehen die Filter-Boxen aber beim Provider, geht der Kampf zwischen Musiktauschern und Plattenfirmen in eine ganz neue Runde.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

8 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

8 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago