Allerdings können P2P-Ermittler nicht alle Urheberrechtsverletzungen ermitteln. P2P-Netze, die nicht auf Gnutella, eDonkey2000 und BitTorrent basieren, können nicht erfasst werden. Dies kann sich jedoch durch weitere Verbesserung der Schnüffelsoftware in Zukunft ändern.

Wenig Chancen, Urheberrechtsverletzungen zu entdecken, gibt es in sogenannten Friend-to-Friend-Netzwerken (F2F-Netze). Dabei vernetzen sich die Teilnehmer nur mit Freunden und Bekannten, die sie persönlich kennen, ähnlich der Kontakte in einem sozialen Netzwerk. Allerdings besteht mit Kontakten von Kontakten eine indirekte Verbindung. Man kann zwar sehen, welche Dateien im gesamten F2F-Netz angeboten werden, bekommt sie aber nur über die IP-Adresse eines Freundes.

Nutzer, die nur sehr restriktiv Freunde eintragen, müssen nicht befürchten, dass ihre IP-Adresse in fremde Hände gelangt. Ein P2P-Ermittler kann bestenfalls versuchen, das Vertrauen einiger Teilnehmer zu gewinnen und genau diese überführen. In der Regel lassen sich in F2F-Netzen auch digitale Signaturen mit seinen Freunden austauschen, so dass Man-in-Middle-Angriffe verhindert werden.

Da man nur dann als Störer in die Haftung genommen werden kann, wenn man selbst Dateien anbietet, verwenden viele Filesharer sogenannte Leecher-Mods. Das sind veränderte Versionen von Filesharing-Clients, die keine Uploads durchführen. Gleichzeitig versuchen sie, ihren Peers vorzugaukeln, sie hätten bereits zahlreiche Uploads getätigt. Das ist notwendig, um in der Download-Priorität nicht nach ganz hinten zu rutschen.

Diese Leecher-Mods sind in den P2P-Netzen nicht sonderlich beliebt. Meist funktionieren sie nur eine gewisse Zeit bis die Entwickler der Original-Clients eine Möglichkeit gefunden haben, Leecher-Mods zu entdecken. Sie bringen dann Updates heraus, die Leecher von der Teilnahme am Netz ausschließen. Daraufhin muss sich der Leecher wieder eine neue Version beschaffen.

Ebenso steigt die Nutzung von sogenannten One-Click-Hostern, beispielsweise Rapidshare. Dort können Benutzer Dateien hochladen. Auf diese Dateien setzt der Hoster jeweils einen Link. Wer den Link kennt, kann die Datei abrufen. Für diese Links gibt es Suchmaschinen, die nach einem ähnlichen Prinzip funktionieren wie Torrent-Suchmaschinen.

Da die One-Click-Hoster für die Uploader keine Identitätsprüfung durchführen und die IP-Adresse des Uploaders nicht herausgeben, kann ein Rechteinhaber den Anschluss des Urheberrechtsverletzers auch nicht herausfinden. Der Rechteinhaber kann lediglich die Entfernung der Datei verlangen. Ob der One-Click-Hoster dieser Aufforderung nachkommt, hängt unter anderem auch von den Gesetzen des Landes ab, in dem der Hoster seinen Sitz hat.

Eine Studie der Universität Rennes zeigt, dass selbst das französische Hadopi-Gesetz, das eine Sperrung des Internetanschlusses bei wiederholten Urheberrechtsverletzungen vorschreibt, Filesharing nicht verhindert. Der Studie zufolge sind die Filesharing-Aktivitäten in der Bretagne drei Monate nach der Einführung des Gesetzes um insgesamt drei Prozent angestiegen. Die Nutzung der klassischen P2P-Netze ging hingegen von 17,1 auf 14,6 Prozent zurück.

Den nur leichten Rückgang der P2P-Netznutzung führen die Forscher darauf zurück, dass die Nutzer zunächst eine Verwarnung abwarten, da sie nicht mit weiteren Konsequenzen verbunden ist. Erst nach der Verwarnung steigen die Nutzer auf technische Möglichkeiten um, die von den Anti-P2P-Aktivitäten der Provider und der Rechteinhaber derzeit nicht entdeckt werden können. Der Versuch, immer mehr Technologien gerichtsfest auszuspionieren, ist ein Katz- und Mausspiel, das von den Rechteinhabern und Providern weder gewonnen noch bezahlt werden kann.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago