# taz.de -- Filesharing im Untergrund: Verschlüsselt, verteilt, geheim | |
> Das Verhalten der Medienindustrie drängt Filesharer in den Untergrund. | |
> Eine neue Software-Generation soll die Nutzer vor Verfolgung schützen. | |
Bild: Verbindungen kaum nachvollziehbar: Kabelsalat im Untergrund. | |
KÖLN taz | „Das Jahr 2012 ist das Jahr des Sturms“, [1][schreiben die | |
Betreiber] des Filesharing-Portals The Pirate Bay in ihrem Blog. Und | |
tatsächlich wird es wieder Mal ungemütlich für die Internet-Rebellen. Die | |
erste Generation der Betreiber wurde von schwedischem Gericht zu | |
Haftstrafen verurteilt, immer mehr Länder debattieren Schritte gegen die | |
Seite und in den USA haben nun mehrere Provider zugestimmt, dem Datentausch | |
in ihren Netzen nachzuspüren und Nutzer zu verwarnen. | |
Wenn die Lage eng wird, ist es nicht schlecht, den Kopf einzuziehen. So hat | |
The Pirate Bay die eigenen Server gesäubert und sein Angebot umgestellt. | |
Statt sogenannter Torrent-Dateien zu verbreiten, die genaue Informationen | |
enthalten, wo ein Computer eine bestimmte Datei aus dem Filesharing-Netz | |
laden kann, veröffentlicht die Plattform nur noch „Magnet-Links“. Die | |
enthalten nur noch eine digitale Signatur der gewünschten Datei, mit der | |
ein Computer selbstständig im Filesharing-Netz nach dem gewünschten Inhalt | |
suchen kann. | |
The Pirate Bay [2][gibt dafür technische Gründe] an. Doch der | |
Haftungsgedanke spielt wohl auch eine entscheidende Rolle. Unlizensierte | |
Dateien selbst zu verteilen, ist eindeutig illegal. Genaue Informationen zu | |
verteilen, die zum Download eben dieser Dateien benötigt werden, wird von | |
immer mehr Ländern unter Strafe gestellt. Doch ob es auch illegal ist | |
anzugeben, mit welchem Suchwort ein Nutzer eventuell eine Datei irgendwo im | |
Netz finden kann, wird für Juristen weltweit schwer zu klären sein. | |
Andere Programmierer haben den Schritt von der Filesharing-Plattform zum | |
führerlosen und dezentralen Verteilnetz schon vor Jahren vollzogen – und | |
profitieren von der jetzigen Verunsicherung. So verzeichnet das wie The | |
Pirate Bay auf Bittorrent-Technologie beruhende Programm Tribler plötzlich | |
einen Nutzeransturm. | |
Waren die Nutzerzahlen vor Kurzem kaum messbar, tummeln sich plötzlich | |
[3][über 20.000 aktive Nutzer] im Netz. Das Programm, dass von Forscher an | |
der Universität Delft entwickelt wurde, kommt ohne zentrale Server aus und | |
soll daher jeglichen Zensurversuchen standhalten. Der Nachrichtendienst | |
Torrentfreak [4][zitiert einen Entwickler] gar mit dem Satz: „Der einzige | |
Weg es abzuschalten, ist es, das gesamte Internet abzuschalten“. | |
## Klein ist unattraktiv | |
Kernproblem der neuen dezentralen Systeme: Sind sie zu klein, sind sie | |
unattraktiv. Wer nur mit seinen engsten Freunden tauscht, kann naturgemäß | |
auch nur auf eine sehr begrenzte Bandbreite an Inhalten zugreifen und nur | |
dann, wenn sich die Freunde gerade eingeloggt haben. So sind bei Tribler | |
trotz des derzeitigen Nutzeransturms kaum Dateien zu finden: ein paar | |
Folgen von US-Fernsehserien, eine Handvoll Filme, kaum Musik. | |
Werden die Netze hingegen zu groß, sind sie für Sabotage und Abhörattacken | |
anfällig. Routinemäßig loggen sich Privatermittler der Medienindustrie in | |
die Tauschnetzwerke ein, laden unlizensierte Inhalte herunter und | |
protokollieren, wer die Daten geliefert hat. Wer mit unbekannten Nutzern | |
tauscht, kann also fast immer entdeckt werden. Manche Nutzer versuchen dies | |
über Anonymisierungsdienste zu verhindern – doch das verlangsamt die | |
Downloads beträchtlich. | |
Hinzu kommt das Problem der Datenverteilung: Ohne zentrale Server müssen | |
alle Informationen von Teilnehmer zu Teilnehmer weitergereicht werden. So | |
litt schon das komplett verschlüsselte „Freenet“ unter der schlechten | |
Datenausbeute. Wer Freenet benutzte, war kaum ausfindig zu machen, musste | |
aber dafür sehr lange warten, um selbst kleinste Dateien aus dem Netz zu | |
laden, während ständig verschlüsselte Dateien für andere Nutzer auf den | |
eigenen Rechner geschaufelt wurden. | |
Dass die Nutzer in Massen zu den neuen Techniken wechseln, ist vorerst | |
nicht zu erwarten. Bekannte Bittorrent-Programme wie Vuze oder Bitcomet | |
werden nach und nach um neue Funktionen wie Magnet-Links und verschlüsselte | |
Verbindungen erweitert. Letzteres ist besonders praktisch, wenn die | |
Provider wie in Frankreich oder künftig in den USA in ihren Netzen nach | |
illegalem Dateitausch suchen. Doch auch die Filehoster-Szene hat sich nach | |
dem kurzen [5][Schock nach der Abschaltung von Megaupload] erholt. Auf den | |
einschlägigen Portalen sind nach wie vor mehr Filme, Serien und Musik | |
verlinkt, als man jemals konsumieren kann. | |
16 Mar 2012 | |
## LINKS | |
[1] http://thepiratebay.se/blog/204 | |
[2] http://typo3/%E2%80%9Chttp://thepiratebay.se/blog/208%E2%80%9C | |
[3] http://typo3/%E2%80%9Chttp://statistics.tribler.org/%E2%80%9C | |
[4] http://typo3/%E2%80%9Chttp://torrentfreak.com/tribler-makes-bittorrent-impo… | |
[5] http://typo3/%E2%80%9Chttp://taz.de/Pirate-Bay-Revisionsantrag-abgelehnt/!8… | |
## AUTOREN | |
Torsten Kleinz | |
## ARTIKEL ZUM THEMA |