Eine bislang wenig bekannte Firma betreibt in der US-Hauptstadt Washington in den vergangenen Wochen fleissig Lobby-Arbeit für ihre Software. Das Tool von „Audible Magic“ soll aus Peer-to-Peer-Netzen urheberrechtlich geschütztes Material herausfiltern.
Das Unternehmen ist bei verschiedenen US-Behörden vorstellig geworden und hat dort seine Software demonstriert. Laut Aussage eines hochrangigen Kongressmitarbeiters, der namentlich nicht genannt werden wollte, rennt Audible Magic offene Türen ein: „Das ist absolut interessant hier im Regierungsviertel.“ Der Mann hatte die Vorführungen der Software gesehen.
Die aktuelle Lösung soll sich in bestehende P2P-Software integrieren lassen. Bisher haben die Hersteller von P2P-Tools stets behauptet, dass eine Filterung technisch nicht möglich sei. Zwar hatte ein Gericht schon Napster dazu verurteilt, das Unternehmen arbeitete dann zunächst mit gefilterten Dateinamen – bis die Benutzer die Files schlicht umbenannten. Der Chef des Branchenverbandes RIAA freut sich nun über Audible Magic für die Musikindustrie: „Die P2P-Community hat gesagt, dass sie das Filtern ernst nehmen wolle. Aber sie sagten, sie könnten nicht filtern. Wir sagen jetzt: Die gute Nachricht ist – Ihr könnt!“ Auf der Gegenseite hat P2P United bereits eine Demonstration des Tools angefordert. Zu diesem Verband gehören unter anderem Morpheus, Grokster und Edonkey2000.
Dass der neue Vorschlag für eine technische Lösung des Urheberrechtsproblems soviel Interesse hervorruft, liegt an der langen Entwicklungsgeschichte des Tools, das aus dem professionellen Studioumfeld kommt. Das Programm von Audible Magic wurde ursprünglich von Yamaha-Tontechnikern entwickelt, um für Filmproduktionen riesige Datenbanken mit Soundeffekten zu durchsuchen. Ende der neunziger Jahre entstand mit der Hilfe eines Ex-HP-Mitarbeiters daraus das Startup Audible Magic.
Das Unternehmen behauptet jetzt, seine Software könne dank psychoakustischer Modelle Songs erkennen, indem der Computer sie quasi virtuell anhört. Dabei soll es keine Rolle spielen, ob das Material neu komprimiert wurde, einige Sekunden fehlen, oder anderweitig bearbeitet wurde. In den USA setzt bereits die der deutschen GEMA vergleichbare SESAC die Lösung ein, um die Radioeinsätze von Songs zu protokollieren und Tantiemen einzufordern.
Im P2P-Bereich forscht das Unternehmen schon länger. Es hat zwei Varianten des Tools fertiggestellt. Eine soll beim Provider sitzen und Übertragungen von Songs unterbrechen. Dafür hat das Unternehmen auch schon ein Gerät entwickelt, das ins Provider-Netzwerk eingeklinkt wird. Eine weitere Version des Programms kommt direkt in die Client-Software.
Dort hat Audible Magic seinen Code auch bereits in einer Open-Source-Version von Gnutella demonstriert – damit fanden auch die Vorführungen in Washington statt. Dabei überprüfte das Tool die Downloads, und nahm nach etwa einem Drittel oder der Hälfte der Übertragung Kontakt mit Audible Magics Datenbank auf. Der Download wurde dann unterbrochen. Ebenso verhinderte das Programm die Freigabe von Dateien, die es anhand seiner Datenbank identifizieren konnte.
In Washington wird nun diskutiert, ob man den P2P-Programmierern den Einsatz solcher Technologie vorschreiben solle. Dabei ist der technische Ansatz selbst natürlich immer angreifbar – gerade bei Open-Source-Projekten, die es vor allem für das Edonkey-Netzwerk gibt, lässt sich die Filterung immer entfernen. Zudem arbeiten einige der P2P-Netze bereits heute mit Verschlüsselung. Diese Codes müssten dann von einer Filter-Software geknackt werden. Stehen die Filter-Boxen aber beim Provider, geht der Kampf zwischen Musiktauschern und Plattenfirmen in eine ganz neue Runde.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…