Filesharing anhand von Napster

Größe: px
Ab Seite anzeigen:

Download "Filesharing anhand von Napster"

Transkript

1 Filesharing anhand von Napster Marius Löhle 1 Einleitung Durch die steigende Verbreitung des Internets entstand neben Gesichtspunkten wie der Kommunikation oder dem Informationsaustausch ein weiterer wichtiger Aspekt. Der des Filesharing. Dabei wächst nicht nur die Anzahl der Menschen die einen Zugang zum Internet haben, sondern auch die Geschwindigkeit der Anbindung steigerte sich in den letzten 15 Jahren kontinuierlich. Der Aspekt der Übertragungsgeschwindigkeit ist ein wesentlicher in Bezug auf die Entstehung des Filesharing. Doch was ist Filesharing eigentlich? Wie und wann ist es entstanden? Welche Technologien kommen dabei zum Einsatz? Diesen Fragen wird in dieser Ausarbeitung auf den Grund gegangen. Dabei wird zunächst geklärt was Filesharing eigentlich ist, um dann seine Anfänge aufzuzeigen. Schließlich werden noch zwei bekannte und erfolgreiche Systeme vorgestellt. Nämlich Napster, als das erste populäre Filesharing System, sowie Gnutella als dessen Nachfolger. Ein weiterer Gesichtspunkt des Filesharing ist die Frage ob und in welchem Maße es illegal ist und wie digitale Inhalte geschützt werden können, Stichwort Digital Rights Management. Auch diese Themen werden in ihren Grundzügen aufgeführt. Vor allem die Frage der Illegalität ist mit Vorsicht zu geniessen, da die Meinungen in dieser Frage stark auseinandergehen. Ein Musiklabel hat dazu natürlich einen anderen Standpunkt als ein Nutzer einer Filesharing-Software. 2 Filesharing Unter [What] findet man die folgende Definition von Filesharing: File sharing is the public or private sharing of computer data or space in a network with various levels of access privilege. While files can easily be shared outside a network (for example, simply by handing or mailing someone your file on a diskette), the term file sharing almost always means sharing files in a network, even if in a small local area network. File sharing allows a number of people to use the same file or file by some combination of being able to read or view it, write to or modify it, copy it, or print it. Typically, a file sharing system has one or more administrators. Users may all have the same or may have different levels of access privilege. File sharing can also mean having an allocated amount of personal file storage in a common file system. Wir definieren uns den Begriff des Filesharing also so, das das Tauschen auf digitalem Wege passiert. Also in erster Linie über das Internet. Lokale Netzwerke wie z.b. auf einer LAN-Party lassen wir außen vor. Dort könnten zwar auch Daten getauscht werden, aber wir wollen uns hauptsächlich mit der sogenannten Peer-to-Peer Technologie beschäftigen. Die Anfänge des Filesharing hängen mit den beiden Technologien Usenet (Unix User Network) und IRC (Internet Relay Chat) zusammen.

2 Bei Usenet handelt es sich um eine Gruppe von Newsgroups, also eine Sammlung von Diskussionsforen zu allen erdenklichen Themen. Das Usenet wurde 1979 von Tom Truscott und Jim Ellis an der Duke Universität von North Carolina entwickelt. Sie nutzten die Möglichkeit zwei Unix-Rechner über UUCP (unix-to-unix-copy) miteinander zu verbinden wurde die für Usenet notwendige Software auf einer Konferenz für Unix-Usern verteilt. Anfangs war Usenet ein dezentrales System, in dem jeder Server und Client zugleich war, denn im Gegensatz zu heute handelte es sich nicht um einen Verbund von Rechner sondern nur über eine Dial-Up Verbindung. Die Inhalte des Usenet waren also schwer zu kontrolieren, da es keinen zentralen Server gab. Dies brachte einige Nutzer auf die Idee über Usenet Daten zu verteilen. Allerdings war Usenet für Textdateien ausgelegt und nicht für Binärdaten. Doch die Nutzer fanden einen Weg dieses Problem zu umgehen. Sie kodierten die Binärdaten in Textdateien und verteilten diese im Usenet. Ein Empfänger musste dann nur noch die Textdatei dekodieren und erhielt so die ursprüngliche Binärdatei. Das erste Filesharing war geboren [Wuse]. Der IRC wurde 1988 von dem Finnen Jarkko Oikarinen erfunden. Dabei handelte es sich um einen Chat auf Textzeilenbasis in Echtzeit. Dies ermöglichte den Nutzern schnell und einfach FTP(File Transfer Protocol)- und Web-Adressen auszutauschen. Später wurde in das IRC Netzwerk das CTCP (Client-to-Client-Protocol) und das DCC-Protokoll (Direct Client-to-Client) eingebunden. Diese beiden Protokolle in Verbindung ermöglichten, dass zwei Nutzer ihre IP-Adressen austauschen und somit ihre Rechner direkt miteinander verbinden konnten. Des weiteren wurde für das DCC-Protokoll der FServe Dienst implementiert. Dieser gestattete einem Benutzer eine Liste von verfügbaren Dateien anzuzeigen bzw. herunterzuladen. Dieses Verfahren ist vergleichbar mit einem textbasierten FTP-Server. Es war nun also möglich eine ganze Liste von Dateien zum Download anzubieten auf die jeder im IRC Netzwerk zugriff hatte [Ircf]. 3 Napster Kein anderes Filesharing Tool hatte einen so großen Einfluß auf die Internet Nutzer wie Napster. Durch Napster war es nicht nur mehr ein paar Informatikstudenten möglich Daten über Computernetzwerke auszutauschen. Mit Napster konnte jeder Internetnutzer Filesharing betreiben. Man kann sagen durch Napster wurde Filesharing populär gemacht. 3.1 Geschichte Die Geschichte von Napster beginnt im IRC. Dort hatte sich der Student Shawn Fanning, welcher an der Boston University Informatik studierte, einer Hackergruppe mit dem Namen w00w00 angeschlossen. Shawn Fanning trat in der IRC Gemeinde unter dem Namen Napster auf. Seine Idee war es Mp3-Fans wie im IRC direkt miteinander zu verbinden. Dabei sollten die Nutzer direkt auf die Festplatte der anderen Nutzer zugreifen können, um so die Musikdateien zu tauschen. Die Suche nach diesen Dateien sollte über zentrale Indexserver laufen, bei welchen sich die Nutzer beim Anmelden registrieren mussten. Mit dieser Idee legte Shawn Fanning den Grundstein für das erste Peer-to-Peer Netzwerk, welchem noch viele weitere folgen würden begann er mit der Planung des Projektes Napster. Schnell merkte er das dieses Projekt zu viel Zeit verschlang und beendete sein Informatikstudium nach einem Semester. Im Juni 1999 verteilte Shawn eine erste Version seines Programmes an seine Freunde. Diese verteilten es wiederrum, so daß die Nutzergemeinde schnell stark anwuchs. Dadurch entstand auch das erste Problem: Die Indexserver brachen unter den vielen Suchanfragen einfach zusammen. An diesem Punkt war ihm klar, dass sein

3 Napster mehr als nur ein kleines Softwareprojekt sein würde. Er brauchte bezahlte Mitarbeiter. Diese fand er bei seinen Freunden von w00w00, Jordan Ritter und Sean Parker. Zeitgleich gründete Shawn Fanning zusammen mit seinem Onkel Napster Inc. und zog mit seiner neuen Firma nach Kalifornien um. Mit Napsters Fangemeinde wuchs auch die Riege seiner Kritiker. An vorderster Front stand dabei die RIAA (Recording Industry Association of America). Diese bereitete als Branchenverband der großen Plattenfirmen eine Klage gegen Napster vor. Napster wähnte sich dabei auf der sicheren Seite, da man davon ausging keine Verantwortung für die über das System auffindbaren Inhalte zu haben. Die RIAA wandte sich mit der Forderung an Napster, den Tausch von urheberrechtlich geschützten Musikdateien sofort zu unterbinden. Etwas später folgte eine Klage wegen Copyrights-Vergehens. Mit der Klage forderte die RIAA Dollar Schadensersatz für jeden über Napster getauschten Song. Derzeit waren rund verschiedene Musikstücke bei Napster auffindbar. Folglich hätte sich die Schadensersatzsumme auf 20 Mrd. Dollar belaufen. Eine völlig unrealistische Forderung der RIAA. Unterstützt wurde die RIAA auch von einer Reihe von Musikern. Die Band Metallica zum Beispiel erwirkte die Sperrung von mehreren tausend Zugängen. Dazu hatte sie die Firma NetPD damit beauftragt Namen von Nutzern zu ermitteln, die Songs von Metallica im Netzwerk angeboten hatten. Diese Maßnahme erzielte aber keine große Wirkung, da sich die Nutzer neue Namen zulegten und so das Netzwerk weiter verwenden konnten. Zeitgleich musste Napster auch noch eine gerichtliche Niederlage einstecken. Die zuständige Richterin urteilte das Napster für sein Angebot verantwortlich sei und lehnte daher den Antrag auf Einstellung des Verfahrens ein. Im Juli 2000 erließ Richterin Marilyn Hall Patel eine einstweilige Verfügung gegen Napster, die besagte innerhalb von zwei Tagen den Tausch von urheberrechtlich geschützter Musik zu unterbinden. Kurz vor der Zwangsschließung konnte Napster sich vor einem Berufungsgericht nocheinmal durchsetzen. Zur gleichen Zeit begann Bertelsmann Gespräche mit Napster aufzunehmen. Der Medienriese hatte Geld das Napster dringend brauchen konnte, während Napster Millionen von potentiellen Kunden für Bertelsmann hatte. Am verkündeten Napster und Bertelsmann gemeinsam in einer Pressekonferenz das man Napster zusammen in einen kostenpflichtigen Abo-Dienst umbauen wolle. Dabei sollten Plattenfirmen Lizenzen an Napster vergeben, so daß die Tauschbörse auf legalem Weg weitermachen konnte. Doch am entschied Richterin Marilyn Hall Patel, daß Napster unberechtigt angebotene Stücke aus seinem Angebot herausfiltern musste. Daraufhin sperrte Napster innerhalb zwei Wochen rund 1,3 Mio. Dateien. Es folgte noch ein kurzes Katz- und Maus-Spiel der Nutzer mit Napster, indem Dateien einfach umbenannt wurden. Am schaltete Napster seinen zentralen Indexserver aus, um einer gerichtlich angeordneten Schließung zuvorzukommen [Jan03]. 3.2 Technik Bei Napster handelt es sich um ein semi-zentrales oder hybrides Peer-to-Peer-System. A hybrid P2P architecture or semi-centralized is one that contains at least one central point of control or focus. The purpose of the control peers can range from the maintenance of strict control over the whole network to simply acting as a central reference point for the remaining peers. In single centralized index server, there exists a single peer that can act as a lookup repository for all the other peers within the network. This peer may be utilized to maintain an index or a catalog for the available data or processing capabilities on the network [Gia02].

4 Abbildung 1: Napster Netzwerk Die Netzwerkstruktur von Napster funktioniert wie in Abbildung 1 dargestellt ist: Wenn sich ein Client(User) im Napster Netzwerk anmeldet, überträgt er eine Liste seiner angebotenen Dateien an den zentralen Indexserver. Dieser Server hält eine Liste mit allen momentan verfügbaren Dateien. Dabei wird der Dateiname, das Dateidatum und die Größe der Datei gespeichert. Desweiteren ist in dieser Tabelle vermerkt welcher Nutzer über die jeweilige Datei verfügt, dabei ist sein Username sowie seine IP-Adresse bekannt. Bei einer Suchanfrage schickt der Client seinen Such-String an den Server. Dieser durchsucht seine Datenbank(Dateiname) nach diesem String. Findet er den String in einem der Dateinamen schickt er als Ergebnis die IP-Adresse und den Namen des Nutzers der die Datei besitzt an den Client der die Anfrage gestellt hat. Anhand der übermittelten IP-Adresse wird eine direkte Verbindung zwischen den beiden Computern hergestellt. Nur dieser letzte Schritt entspricht der Idee eines wirklichen Peer-to-Peer Netzwerks, da die Suchanfrage über einen zentralen Server läuft [Hol05]. Napster benutzt TCP(Transmission Control Protocol) für die Kommunikation zwischen Server und Client, sowie zwischen Client und Client[sourceforge]. Normalerweise werden auf der Serverseite dazu die Ports 8888 oder 7777 verwendet, als Client kann man selbst definieren auf welchem Port man TCP Nachrichten empfangen möchte. Ein großer Vorteil von TCP besteht darin, daß die Verbindung vollduplex ist. Das bedeutet, daß Daten in beide Richtungen übertragen werden können. Ein Client kann also gleichzeitig eine Datei herunterladen und eine Datei zum Herunterladen anbieten. Desweiteren erkennt TCP Datenverluste und behebt diese [Wtcp]. Ein wesentliches Problem dieser Architektur besteht in der sehr schlechten Skalierbarkeit von Napster. Das Napster Netzwerk entspricht einem Stern-Graph, da viele Clients mit einem zentralen Server verbunden sind. Je mehr Nutzer mit dem Server verbunden sind, desto mehr Suchanfragen gehen bei dem Server ein. Der Server hat aber nur eine begrenzte Anzahl von Schnittstellen an denen er Anfragen entgegen nehmen und Ergebnisse abschicken kann. Ab einer gewissen Anzahl von Suchanfragen müssen diese in Warteschleifen eingereiht werden. Es vergeht also mehr Zeit um einem Client das Ergebnis seiner Suche mitzuteilen. Man könnte diesen Sachverhalt mit einem Trichter vergleichen, in den man Wasser schüttet. Wenn man nur soviel Wasser hineinschüttet wie der Trichter durchlässt hat man kein Problem. Schüttet man jedoch zuviel Wasser aufeinmal hinein, staut es sich

5 in dem oberen Teil und braucht eine Zeit um durchzufließen. Ein weiteres Problem besteht darin, daß der Zusammenhang des Graphen sehr schwach ist. Es reicht wenn ein Knoten (der Server) ausfällt, damit das ganze Netzwerk ausfällt. Bei einem richtigen Peer-to-Peer Netzwerk ist dies nicht der Fall, da ein dort ausfallender Client einfach durch einen seiner Nachbarn ersetzt wird. Diese Schwachstelle von Napster besiegelte letztendlich auch dessen Ende. Es gab einen Server den man abschalten konnte um das ganze Netzwerk lahmzulegen [Hol05]. An dieser Stelle sollten noch ein paar besondere Merkmale von Napster erwähnt werden. Ein Merkmal besteht darin, daß ein Dateitransfer nicht auf einmal abgeschlossen werden muss, d.h. man kann das Netzwerk verlassen und bei einer Neuanmeldung setzt Napster einen nicht vollständigen Download automatisch fort. Ein weiteres Charakteristikum von Napster ist, im Gegensatz zu neueren Filesharing Programmen, die strikte Beschränkung auf Mp3 Dateien. Videos(.mpeg,.avi), Software(.exe,.zip,.rar) und Bilder(.jpg,.gif) können über das Netzwerk nicht getauscht werden. Außerdem ist es in Napster möglich die Festplatte eines anderen Nutzers zu durchsuchen. Dies ist jedoch auf einen vom Nutzer definierten Ordner limitiert. Ein Nutzer definiert dazu im Napster Client einen Ordner, in welchen Dateien geschrieben werden, und einen Ordner der für andere Nutzer zugänglich ist. Desweiteren ist in Napster ein Chat implementiert, sowie eine Instant Messaging Funktion, die einen Nutzer A informiert wenn sich Nutzer B angemeldet hat [Hol05]. 3.3 Benutzerverhalten Für Aussagen über das Benutzerverhalten wurde das Dokument [Han06] herangezogen. Dieses bezieht sich zwar auf das edonkey Netzwerk, welches auch ein hybrides System ist, zur Veranschaulichung der Maßstäbe genügt dies aber. Das edonkey Netzwerk wurde dabei vom bis zum untersucht. Dabei wurden 2.5 Millionen Verbindungen zu Clients hergestellt und deren Dateiangebot ermittelt. Die Summe aller Dateien belief sich dabei auf über 350 Terabytes. Es wurden über 1 Million verschiedene Clients identifiziert, die über 11 Millionen verschiedene Dateien verfügten. 40% dieser Dateien waren kleiner als 1 MB, 50% hatten eine Größe von 1 MB - 10 MB und 10% waren größer als 10 MB. Es wurde auch ermittelt das ein Client im Durchschnitt fünf neue Dateien pro Tag anbietet. 3.4 Gnutella - der Nachfolger Gnutella kann wohl als Nachfolger von Napster bezeichnet werden. Es wurde von Nullsoft im März 2000 veröffentlicht. Die Entwickler waren Justin Frankel, der schon die WinAmp Mp3 Software entworfen hatte, und Tom Pepper. Ihre Idee war dabei auf zentrale Instanzen völlig zu verzichten und anstelle ein komplett dezentrales Netzwerk zu entwerfen. Somit war es möglichen Klägern auf Seite der Plattenfirmen nicht möglich das Abschalten des gesamten Netzwerks zu erzwingen. A pure P2P architecture or decentralized is one that does not contain any central point of control or focus. Peers are regarded as being of equal standing and autonomous. Data and computation may spread over all the peers, and peers can communicate directly with each other, and hence, are constantly aware of each other, or they may communicate indirectly through other peers. In the latter case, the organization of peers may either have a regular structure, such as a hierarchy, or be totally unstructured [Gia02]. Im Gnutella Netzwerk gibt es also keinen zentralen Indexserver wie bei Napster. Eine Suchanfrage wird von Client zu Client weitergereicht bis die Datei gefunden wurde. Die Suchanfrage unterliegt dabei jedoch einer zeitlichen Begrenzung, damit sie nicht endlos durch das Netzwerk irrt. Wurde

6 eine Datei gefunden wird eine direkte Verbindung zwischen den beiden Clients hergestellt und die Datei übertragen. Der Vorteil dieser Architektur liegt darin, daß es keinen zentralen Knoten gibt, den man angreifen könnte. Eine Abschaltung des Netzwerkes ist demnach nicht ohne weiteres möglich [Hol05]. Die Entwicklung und rasche Verbreitung dieser Systeme hatte zur Folge, daß Systeme entwickelt werden mussten, die digitale Daten schützen und verhindern das diese ohne weiteres kopiert und weitergegeben werden können. Es entstanden sogenannte Digital Rights Managment Systeme. 4 DRM - Digital Rights Managment Unter Digital Rights Managment versteht man ein Verfahren mit dem Urheber- und Vermarktungsrechte an geistigem Eigentum in digitaler Form geschützt werden können. In erster Linie geht es dabei um Musik und Filme in digitaler Form, sowie Software. Vor allem die Urheber haben ein großes Interesse daran, die Verbreitung und Verwendung ihrer Werke, zu kontrollieren oder gar zu beschränken. Ein DRM-System soll dabei helfen, indem es die Verwendung von Daten nur in dem vom jeweiligen Rechteinhaber definierten Rahmen ermöglicht [Wdrm]. 4.1 Digital Rights Management Systeme Unter Wikipedia findet man die folgende Definition von Digital Rights Management Systemen: DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Watermarking-Technologien. Allerdings bieten diese nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (z. B. Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern). Die momentan am weitesten verbreiteten Systeme sind Windows Media DRM von Microsoft, das OMA DRM der Open Mobile Alliance und Fair Play von Apple. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Napster und Musicload verwenden das Windows Media DRM. Das OMA DRM wird in Mobiltelefonen für Klingeltöne und Bilder verwendet. Der Onlineshop von Apple I Tunes verwendet sein eigenes DRMS Fair Play. 4.2 DRMS - die Technik Bei DRM-Systemen kommen kryptografische Verfahren zum Einsatz. Der digitale Inhalt wird dabei verschlüsselt und eindeutig an eine Lizenz gebunden. Dadurch werden die Inhalte vorerst unlesbar. Ein Nutzer einer mit einem DRMS verschlüsselten Datei muss erst die Lizenz erwerben um den Inhalt für sich verwendbar zu machen. Ein Server des Anbieters schickt auf Anforderung den benötigten Schlüssel an den Nutzer, wo dann die Datei entschlüsselt und damit brauchbar gemacht wird. Da der Zugriff auf geschützte Inhalte nur lizenzierten Personen oder Endgeräten gestattet werden darf, unterliegt der Zugriff auf einen Server eines Anbieters strengen Authentizitätskontrollen. Für die Identifizierung des Benutzers gibt es nach [Wdrm] unterschiedliche Lösungsansätze: auf Software Ebene, z.b. Passwörter, Software-ID

7 auf Hardware Ebene, z.b. X.509 [Wx50], CPU-ID Biometrie 4.3 DRMS - Kritik Die Digital Rights Management Systeme lassen einige Kritik zu: Sie erschweren dem Nutzer den Umgang mit digitalen Medieninhalten, da Schwierigkeiten mit dem Abspielen auftreten können. Desweiteren könnten sie dazu mißbraucht werden um Kunden an bestimmte Endgeräte zu binden, indem man ein DRMS an ein Endgerät bindet. DRMS ermöglichen auch die Erfassung von Kunden und die Speicherung derer persönlichen Daten. Daraus können Profile erstellt werden um dem Kunden z.b. gezielt Werbung zu unterbreiten. Dies stellt ein Problem im Zusammenhang mit dem Datenschutz dar. Die Open-Source Gemeinde sieht darin den teilweisen Entzug der vollständigen Kontrolle über die Daten und Programme eines Nutzers. Außerdem besteht weiterhin kein Schutz vor analogen Kopien. Als letzter Kritikpunkt wäre noch zu erwähnen, daß kein sicherer Schutz besteht. Es ist schon gelungen DRM-Systeme zu umgehen. Sowohl das Fair Play von Apple sowie das Windows Media DRM von Microsoft wurden mittels Reverse Engineering [Wrev] umgangen [Wdrm]. 5 Urheberrecht Das Bundesjustizministerium hat am einen Referentenentwurf für ein zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft [Bun04] vorgelegt. Damit reagierte es auf die anhaltenden Debatten (ausgelöst durch den Fall Napster) zu dem Thema der Vervielfältigung von digitalen Medieninhalten. Vor diesem neuen Gesetzesentwurf gab es keine Regelung für diesen Sachverhalt. Aufgrund der Forderungen von Plattenfirmen und Filmverleihen und einer neuen EU-Richtlinie sah sich der Staat gezwungen das Urheberrecht zu überarbeiten. Dabei geht es hauptsächlich um die folgenden Änderungen: 53: Privatkopie. Es ist erlaubt bis zu drei Kopien für den eigenen Gebrauch herzustellen. Diese dürfen nicht direkt oder indirekt für Erwerbszwecke genutzt werden. Eine Verbreitung dieser Kopien ist nicht erlaubt. Das Original muß nicht im eigenen Eigentum stehen. Die Kopie darf auch von Dritten durchgeführt werden, sofern dies unentgeltlich geschieht. Ein Ausgleich wird durch eine Abgabe auf Datenträger und Vervielfältigungsgeräte gewährleistet. 95a: Kopierschutzmaßnahmen. Kopierschutzmaßnahmen sind zulässig und dürfen auch für die Herstellung von Privatkopien nicht umgangen werden. Die Herstellung von Privatkopien von offentsichtlich rechtswidrig hergestellten Vorlagen ist nicht erlaubt. Werke die noch nicht veröffentlicht sind im Kino aufgezeichnete Filme Der Download von Musikstücken oder Filmen aus dem Internet oder aus Tauschbörsen ist erlaubt, soweit nicht offenkundig rechtswidrig hergestellt und soweit nicht vom eigenen System aus Daten zum Download bereitgestellt werden. Dies ist jedoch stark umstritten. Das Angebot von Musikstücken, Filmen und Software in der Öffentlichkeit(Internet, FTP, Tauschbörse) ist nicht erlaubt und wird strafrechtlich verfolgt.

8 109: Unerlaubte Verwertung urheberrechtlich geschützter Werke. Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Der Versuch ist Strafbar. Für den Verbraucher bedeutet dies, daß nun auch digitale Medien urheberrechtlich geschützt sind. Er macht sich also strafbar, wenn er gegen einen der oben genannten Punkte verstößt. Jeder Nutzer einer Filesharing Software bewegt sich also an der Grenze der Illegalität. Die Strafen sind ernst zu nehmen, da schon mehrere Personen aufgrund einer urheberrechtlichen Gesetzesmißachtung verklagt worden sind. Eine Lösung ist auf kostenpflichtige Angebote (ITunes, Napster) umzusteigen und sich so auf der sicheren Seite zu wissen. 6 Zusammenfassung Zusammenfassend kann man sagen, daß die Entwicklung des Filesharings erheblichen Einfluss auf die Nutzung von digitalen Medieninhalten hat. Musste man vor 20 Jahren noch Kassetten kopieren so kann man sich heute die gewünschte Musik auf digitalem Wege über das Medium Computer kostenlos beziehen. Die Entwicklung von Digital Rights Managment Systemen versucht zwar diese Entwicklung zu bremsen bzw. zu stoppen. Ob dies gelingt läßt sich allerdings in Frage stellen, da es immer Personen geben wird die diese Systeme wiederrum zu umgehen versuchen. Literaturverzeichnis [Gia02] Gianluca Moro, Manolis Koubarakis: Agents and Peer-to-Peer Computing, Springer, 2002 [Jan03] Janko Röttgers: Mix, Burn & R.I.P. - das Ende der Musikindustrie, 1.Auflage, Heise, 2003 [Bun04] Bundesjustizministerium: Gesetz über Urheberrechte und verwandte Schutzrechte, <http://bundesrecht.juris.de/bundesrecht/urhg/gesamt.pdf> [Hol05] Holger Mense: Peer-to-Peer Netzwerke, 2005, <http://wwwcs.uni-paderborn.de/cs/ag-madh/www/teaching/2005ss/internetalg/ Skript/skript-11.pdf> [Wdrm] Wikipedia: Digital Rights Managment Systeme, 2006 <http://de.wikipedia.org/wiki/digital Rights Management> [Wtcp] Wikipedia: Transfer Control Protocol, 2006 <http://de.wikipedia.org/wiki/transmission Control Protocol> [Wuse] Wikipedia: Usenet, 2006 <http://de.wikipedia.org/wiki/usenet> [What] What Is: Definition of Filesharing, 2006 <http://whatis.techtarget.com/definition/0,,sid9gci212119,00.html>

9 [Ircf] IRC-FAQ: IRC Geschichte, 2006 <http://www.irc-faq.de/irc-geschichte.php> [Sou00] Sourceforge: Napster Protokoll, 2000 <http://opennap.sourceforge.net/napster.txt> [Han06] S.B. Handurukande, A.-M. Kermarrec, F.Le Fessant, L. Massoulie, S.Patarin: Peer Sharing Behaviour in the Donkey Network, and Implications for the Design of Server-less File Sharing Systems, EuroSys, 2006 <http://www.cs.kuleuven.ac.be/conference/eurosys2006/papers/ p359-handurukande.pdf> [Wx50] Wikipedia: X.509, 2006 <http://de.wikipedia.org/wiki/x.509> [Wrev] Wikipedia: Reverse Engeenering, 2006 <http://de.wikipedia.org/wiki/reverse Engineering>

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Kompensationssysteme Katharina Görlach Gliederung 1. Einführung 1.1 Privatkopien 1.2 Motivation 2. Digitales Rechtemanagement

Mehr

Urheberrecht und Internet. - Rechtsfragen -

Urheberrecht und Internet. - Rechtsfragen - Urheberrecht und Internet - Rechtsfragen - Thomas Hochstein Urheberrecht und Internet Folie 0 Podiumsdiskussion CCCS Stuttgart 12.01.2006 Urheberrecht I Schutzgegenstand

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Übertragung von Musik aus dem Internet

Übertragung von Musik aus dem Internet Übertragung von Musik aus dem Internet MP3, eigentlich MPEG-1 Audio Layer 3, ist ein Dateiformat zur verlustbehafteten Audiokompression, oder anders gesagt, eine Multimedia-Entwicklung zur effektiven Komprimierung

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 23.04.2004 1. Vorlesung 1 Kapitel I Netzw erke 2 Inhalte P2P-Netzwerke der 1. Generation: Napster, Gnutella, Kazaa. Moderne P2P-Netzwerke CAN,

Mehr

Rechtsanwältin Pirko Silke Lehmitz

Rechtsanwältin Pirko Silke Lehmitz Zu meiner Person: Pirko Silke Lehmitz 45 Jahre alt seit 16 Jahren Rechtsanwältin seit 6 Jahren Einzelanwältin in Buchholz Mit den Schwerpunkten: Arbeitsrecht, Mietrecht, Vertragsrecht (Kauf und Werkrecht)

Mehr

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.

19.07.2007. Inhalte der Vorlesung. Ziele der Vorlesung. Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin. Vorlesung P2P Netzwerke 1: Einführung Dr. Felix Heine Complex and Distributed IT-Systems felix.heine@tu-berlin.de Inhalte der Vorlesung Einleitung Was ist P2P? Definition Einsatzgebiete Unstrukturierte

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498

Kollisionsrechtliche Fragen des Urheberrechts im Internet. Timm Lausen Matr.-Nr 903498 Kollisionsrechtliche Fragen des Urheberrechts im Internet Timm Lausen Matr.-Nr 903498 Wo kann es zu urheberrechtlichen Problemen im Internet kommen? Das Internet wird von vielen Nutzern als rechtsfreier

Mehr

Was sind wirksame technische Maßnahmen im Sinne der

Was sind wirksame technische Maßnahmen im Sinne der Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,

Mehr

11 Peer-to-Peer-Netzwerke

11 Peer-to-Peer-Netzwerke 11 Peer-to-Peer-Netzwerke Überblick Gnutella Freenet Chord CAN Pastry 11.1 11.1Überblick Grundform des Internet (1969-1995) Informationsanbieter Informationskonsument 11.2 11.1 Überblick Web-dominiertes

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt?

Können Eltern dafür verantwortlich gemacht werden, dass ihr Kind verbotener Weise Filme oder Musiktitel aus dem Internet herunterlädt? Faxabruf Was darf ich im Netz? (20.08.2015) Sind das Anschauen von Filmen auf Filmportalen sowie das Einstellen und Herunterladen von Musiktiteln bei so genannten Musiktauschbörsen im Internet strafbar?

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies

A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Downloaded from orbit.dtu.dk on: Jul 08, 2016 A study on computer-aided design of PIN-diode phase modulators at microwave frequencies Schjær-Jacobsen, Hans Publication date: 1976 Document Version Publisher's

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen.

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen. Ihr Impressum Im Folgenden finden Sie den Textdaten für Ihr persönliches Webseiten-Impressum gemäß der von Ihnen getätigten Angaben. Sofern Sie die Inhalte gleich in HTML-Form auf Ihrer Webseite integrieren

Mehr

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007

Digital Rights Management : Sony Episode. Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Digital Rights Management : Sony Episode 1 Thomas Meilleroux & Fabian Schneider TU Berlin 2007 Überblick Einführung Wie funktioniert es im Prinzip? Was war das Problem bei Sony? Was meinen die Experten?

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Digital Rights Management. Einführung aus bibliothekarischer Sicht

Digital Rights Management. Einführung aus bibliothekarischer Sicht Digital Rights Management Einführung aus bibliothekarischer Sicht Anne Christensen Januar 2006 Agenda Problemstellung: Was ist DRM und was soll das überhaupt? Was hat das mit Bibliotheken zu tun? Technische

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Michael Kraemer. edonkey. Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen

Michael Kraemer. edonkey. Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Michael Kraemer edonkey Seminar: Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen Übersicht I. Historische Entwicklung III. Das edonkey Netz V. Juristische Fragen im edonkey

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Open Mobile Alliance DRM 2.0 Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

TinyMCE. Frederik Leidloff

TinyMCE. Frederik Leidloff TinyMCE Frederik Leidloff Übersicht 2 TinyMCE Lizenz Entwicklung Bug Beschreibung XSS und Same Origin Policy Problemlösung TinyMCE 3 Tiny Moxiecode Content Editor Anpassbar durch Themes und Plugins Sprache

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Schnellstartanleitung

Schnellstartanleitung Verwenden von ShadowControl ImageManager für externe Replikation Schnellstartanleitung Version R9 März 19, 2015 Deutsch Agreement The purchase and use of all Software and Services is subject to the Agreement

Mehr

OpenOffice.org. Installation auf einem Terminalserver

OpenOffice.org. Installation auf einem Terminalserver OpenOffice.org Installation auf einem Terminalserver Copyright Copyright Copyright und Lizenzen Dieses Dokument unterliegt dem Copyright 2006 seiner Autoren und Beitragenden, wie sie im entsprechenden

Mehr

Musik, Hörbücher oder Videos aus dem Internet

Musik, Hörbücher oder Videos aus dem Internet Musik, Hörbücher oder Videos aus dem Internet Peter Simon Es gibt sehr viele Quellen für Audio oder Video Dateien im Internet. Welche sind legal? Wie lädt man sie herunter? Was ist eine Mediathek? Wie

Mehr

IT Recht. Urheberrecht JA oder NEIN?

IT Recht. Urheberrecht JA oder NEIN? IT Recht Urheberrecht JA oder NEIN? Das ewige Streitthema über die Daseinsberechtigung des UrhG! von Michael Klement Berlin, 21.05.2013 Beuth Hochschule für Technik Berlin University of Applied Sciences

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

+49 (0) 221 95 15 63-0. Die häufigsten Fragen der Zuschauer haben wir im Sinne von FAQ s wie folgt zusammengefasst:

+49 (0) 221 95 15 63-0. Die häufigsten Fragen der Zuschauer haben wir im Sinne von FAQ s wie folgt zusammengefasst: Sehr geehrte Damen und Herren, nach der Stern TV Sendung haben wir so viele E-Mails bekommen, dass wir uns dazu entschieden haben, diese gesammelt zu beantworten. Viele Fragen sind mehrfach aufgetaucht,

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

What s New? Skype for Business. Dirk THORMANN

What s New? Skype for Business. Dirk THORMANN What s New? Skype for Business Dirk THORMANN Agenda Skype for Business - SERVER Neue Rollen Backend Server Edge Updates Voice Updates Upgrade Skype for Business - CLIENT OPTIONAL New Look New Client Features

Mehr

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT

RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT DEUTSCHE LANDESGRUPPE DER IFPI E.V. RICHTLINIEN ZUM UMGANG MIT URHEBERRECHTLICH GESCHÜTZTEN WERKEN UND ZUR IT-SICHERHEIT für Universitäten und wissenschaftliche Institutionen EINLEITUNG Alle Menschen,

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

SOUND LINK ANALYSIS SOFTWARE BEDIENUNGSANLEITUNG USER MANUAL. Für weiteren Gebrauch aufbewahren! Keep this manual for future needs!

SOUND LINK ANALYSIS SOFTWARE BEDIENUNGSANLEITUNG USER MANUAL. Für weiteren Gebrauch aufbewahren! Keep this manual for future needs! BEDIENUNGSANLEITUNG USER MANUAL SOUND LINK ANALYSIS SOFTWARE Für weiteren Gebrauch aufbewahren! Keep this manual for future needs! Copyright Nachdruck verboten! Reproduction prohibited! Inhaltsverzeichnis/

Mehr

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH

Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Tools für die Remix-Generation Markus Beckedahl / newthinking communications 08.12.2006 @ TUHH Überblick Eine kurze Geschichte des Urheberrechts Veränderte Rahmenbedingungen in der digitalen Welt Lösungsvorschlag:

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende

Streaming. Download. Achtung: viele zum Download angebotene Werke auf Onlineplattformen, da es sich hier oft um urheberrechtsverletzende Urheberrecht Streaming Streaming ist eine Form von Datenübertragung, bei der Video- und Audiodateien downgeloadet und gleichzeitig auf dem Endgerät abgespielt werden. Die Daten werden üblicherweise nicht

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Urheberrechtliche Fragen von Open Source Software

Urheberrechtliche Fragen von Open Source Software Georg August Universität Göttingen Lehrstuhl Prof. Dr. Spindler 1. Juli 2004 1 kurze Wiederholung der Ergebnisse der Seminararbeit Lösungsansatz: rechtlich angepasste Lizenzen 2 3 1 kurze Wiederholung

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch

Kaseya 2. Schnellstartanleitung. Versión 7.0. Deutsch Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Schnellstartanleitung Versión 7.0 Deutsch September 15, 2014 Agreement The purchase and use of all Software and Services is subject to

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v.

Gerätehoheit. Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de. Chaos Computer Club Bremen e.v. Gerätehoheit Wem gehört mein iphone? Alexander Noack jali@orca-central.de - Jan Bramkamp crest@tzi.de Chaos Computer Club Bremen e.v. 1. November 2012 Wer sind die Typen da vorne? Über uns Worum es geht

Mehr

JUGENDLICHE, MUSIK UND DAS INTERNET

JUGENDLICHE, MUSIK UND DAS INTERNET JUGENDLICHE, MUSIK UND DAS INTERNET Ein Leitfaden für Eltern zu P2P, Tauschbörsen und Downloads Was ist P2P? Als Eltern oder Pädagoge haben Sie sicherlich schon Ihre Kinder über Filesharing bzw. Tauschbörsen,

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Exkurs: Kopieren von Musik und Filmen

Exkurs: Kopieren von Musik und Filmen Exkurs: Kopieren von Musik und Filmen 1. Darf man eine CD oder DVD kopieren? - Eingriff in das Vervielfältigungsrecht - aber: Art. 19 Abs. 1 lit. a) URG: Eingriff erlaubt, wenn für den persönlichen Bereich

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Die Creative Commons Lizenzen

Die Creative Commons Lizenzen C Die Creative Commons Lizenzen Florian Philapitsch Creative Commons Österreich Legal Project Lead www.creativecommons.org florian.philapitsch@wu-wien.ac.at Affiliate Institution Abteilung für Informationsrecht

Mehr

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich

Concept. Chapter. Locking daemon over CIFS for OpenOffice.org. Verantwortlich FOSS-Group GmbH Bismarckallee 9 4D-79098 Freiburg i.br Tel. +41 (0)61 751 72 80 Fax +41 (0)61 751 78 79 www.foss-group.eu Mail: info@foss-group.eu Concept OSBD Chapter Locking daemon over CIFS for OpenOffice.org

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

LWDRM Light Weight Digital Rights Management

LWDRM Light Weight Digital Rights Management LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee

Mehr