Filesharing über P2P-Netzwerke
|
|
- Imke Geiger
- vor 8 Jahren
- Abrufe
Transkript
1 Filesharing über P2P-Netzwerke 27. Mai 2008 Felix Jauch, Matthias Kasper, Adrian Waeber, Daniel Waltisberg {jauchf, mkasper, awaeber, Supervisor: Dr. Rainer Baumann
2 Abstract Mittels P2P-Netzwerken können Dateien direkt zwischen Internetbenutzern ausgetauscht werden. Die Anfänge des Filesharings über P2P-Netzwerke liegen bei Napster im Jahr Danach entwickelte eine immer grösser werdende Community viele verschiedene Netzwerke und Clients, bis zu den heutzutage populärsten Netzwerken edonkey und BitTorrent. Technisch gesehen waren die ersten Netzwerke serverbasiert und erst später entwickelten sich parallel dazu dezentrale, serverlose Netzwerke. Die Benutzung von Filesharing-Programmen ist in der Gesellschaft weit verbreitet, besonders junge Männer sind dabei involviert. Da grosse Datenmengen über P2P-Netzwerke übertragen werden, wird die Internetinfrastruktur stark beansprucht und verursacht dadurch den Providern hohe Kosten. Für die Musik- und Filmindustrie stellt vor allem die freie Verfügbarkeit von urheberrechtlich geschützten Medien eine Gefahr für ihr Geschäftsmodell dar. Allerdings ist es in der Schweiz nach aktueller sowie ab 1. Juli 2008 neu geltender Gesetzesgrundlage rechtmässig, urheberrechtlich geschützte Filmund Musikdateien herunterzuladen, unter der Vorraussetzung, dass kein gleichzeitiges Anbieten stattfindet. Im Unterschied dazu ist es in den USA generell verboten, urheberrechtlich geschützte Werke über P2P-Netzwerke, sei es durch Up- oder Download, zu übermitteln.
3 Inhaltsverzeichnis 1. Einleitung Motivation Einordnung Einführung Struktur der Arbeit Entstehung und Verbreitung Ursprünge von P2P ARPAnet Usenet Ursprünge von Filesharing FTP-Server Websites Instant Messenger P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit Napster Audiogalaxy OpenNap Gnutella FastTrack edonkey BitTorrent Andere Netzwerke und Clients Fazit und Ausblick Technischer Hintergrund Das Gnutella-Netzwerk Die erste Verbindung Verbindungsaufbau Nachrichten Routing Regeln Bootstrapping Die Suche nach Dateien Download Firewall Verbesserungen und Probleme in der Version
4 Inhaltsverzeichnis Veränderungen in der Version Gnutella Das BitTorrent-Netzwerk Begriffserklärungen Funktionsweise Auswahl des nächsten Stückes der Datei Choking Ausblick Das FastTrack-Netzwerk Struktur Funktionsweise UUHash Das edonkey-netzwerk Struktur ed2k-links Low und High ID Kommunikation zwischen Client und Server Download Probleme Das Kademlia-Netzwerk Struktur Dateien zur Verfügung stellen Suche nach Dateien mittels Hash Suche nach Dateien mittels Schlüsselwort Vorteile und Probleme Fazit Aktuelle P2P-Filesharing-Clients Verbreitung der Protokolle und Clients Verbreitung der Protokolle nach Datenvolumen Verbreitung nach Anzahl installierter Clients Aktuelle Clients im Vergleich LimeWire und FrostWire emule µtorrent Azureus (Vuze) Shareaza Fazit Gesellschaft und Wirtschaft Filesharing in der Gesellschaft Der «typische» Filesharer Technische Gegebenheiten Erfahrung mit Clients
5 Inhaltsverzeichnis Downloadinhalte und Bereitstellung von Dateien Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten Rechtliche Einschätzung der Teilnehmer Gründe gegen Filesharing über P2P-Netzwerke Inhalte von P2P-Filesharing-Netzwerken Auswirkungen auf die Internetinfrastruktur Auswirkungen auf die Musik-, Film- und Softwareindustrie Die Musikindustrie Die Filmindustrie Die Softwareindustrie Einstellung der Künstler gegenüber Filesharing Vorreiter «Radiohead» Filesharing - das neue Radio? Regisseure und ihre Filme Autoren Interview mit DJ Novus von Groove Coverage Fazit und Ausblick Rechtliche Situation Beteiligte Parteien Aktuelle Rechtslage in der Schweiz Anwendbare Strafbestimmungen des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte Musik-, Film- und Computerprogrammdateien als Werke im Sinne des Urheberrechtsgesetzes Upload von Musik-, Film- oder Computerprogrammdateien Download von Musik-, Film- oder Computerprogrammdateien Entwicklung und Vertrieb von P2P-Filesharing-Software Betreiben von Webverzeichnissen mit Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-Filesharing-Netzwerk Ermittlung der Täter und Auskunftspflicht der Internet Service Provider Vergangene und aktuelle Rechtsfälle Neue Rechtslage in der Schweiz ab 1. Juli Änderung des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte vom 5. Oktober Auswirkungen auf den Up- und Download von Musik-, Filmoder Computerprogrammdateien Rechtslage in den USA Das Copyright - Urheberrechtlicher Schutz in den USA Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken Vergleich der beiden Rechtslagen Fazit und Ausblick
6 Inhaltsverzeichnis 7. Schlusswort 184 A. Umfrage 185 A.1. Artikel auf PCtipp.ch A.2. Auswertung der Umfrage A.3. Rohdaten der Umfrage A.3.1. Korrelationen B. Abbildungsverzeichnis 205 C. Tabellenverzeichnis 207 D. Literaturverzeichnis 208 6
7 1. Einleitung 1.1. Motivation Wir, vier ETH-Studenten des sechsten Semesters, gehören wahrscheinlich zur ersten Generation, die mit dem Internet gross geworden ist und die den Umgang mit Computern schon von klein auf lernte. So entwickelte sich bei uns allen ein starkes Interesse für aktuelle Technik und die vielen Verwendungsmöglichkeiten des Internets. Besonders fasziniert waren wir von der Thematik «Filesharing über Peer-to-Peer-Netzwerke». Der Gedanke, dass man durch diese Technologie jedem Menschen auf der Welt seine Dateien zur Verfügung stellen und Teil eines weltweiten Netzwerks werden kann, begeisterte uns seit der Geburtsstunde des ersten Filesharing-Programms. Interessiert verfolgten wir die Entwicklungen angefangen bei Napster bis hin zum heute populärsten Netzwerk BitTorrent. Als sich nun in unserem Studium «Elektrotechnik und Informationstechnologie» die Aufgabe stellte, eine Gruppenarbeit zu verfassen, bot sich uns die Möglichkeit, unsere Faszination für das Thema «Filesharing über P2P-Netzwerke» zu vertiefen und schriftlich festzuhalten. Für hochaktuell und äusserst spannend erachten wir dabei die Entwicklung der Technik über die Jahre, die aktuelle rechtliche Situation sowie die Auswirkungen auf Gesellschaft und Wirtschaft Einordnung Lange Zeit lag der Anwendungsschwerpunkt von Computern vor allem bei Büroarbeiten und Einzelanwendungen. Nur grosse Firmen konnten sich leisten, eigene Netzwerke zu bilden, die untereinander verbunden waren und die Möglichkeit hatten, auf zentrale Rechner zuzugreifen. Für die effiziente Nutzung von Ressourcen war es bereits zu dieser Zeit äusserst wichtig, Daten austauschen zu können. Da die wenigsten Firmen über ein Netzwerk von Computern verfügten, wurde der Austausch mittels Disketten oder später auch mittels CDs bewerkstelligt. Durch Preissenkungen gegen Ende der 1990er Jahre wurden Computer zunehmends auch für Private interessant. Parallel dazu entwickelte sich das ursprünglich für Forschungszwecke konzipierte Internet, welches schliesslich für jedermann zugänglich gemacht wurde. Heutzutage ist praktisch jeder Computer mit dem Internet verbunden. Durch den technologischen Fortschritt, welcher das Internet mit sich brachte, gewann 7
8 1. Einleitung der Computer als Kommunikationsmittel zunehmend an Attraktivität. Die globale Vernetzung ermöglicht zahlreiche Dienste wie , Chatrooms, Foren, E-Banking etc. Für die Kommunikation zwischen Computern gibt es generell zwei verschiedene Möglichkeiten. Zum einen ist dies das klassische Client-Server System. Der Server stellt hierbei einen zentralen Ansprechpartner dar und ermöglicht einem Client (Kunden) einen speziellen Dienst zu nutzen. Ein Beispiel für ein solches System stellt eine Suchmaschine dar. Der Server sucht Ergebnisse passend zur Anfrage des Clients und übermittelt diese dann an den Client zurück. Eine derartige Kommunikation ist dadurch charakterisiert, dass der Server eine zentrale Rolle spielt. Die zweite Möglichkeit zur Kommunikation zwischen Computern bietet das Peer-to-Peer System. Dieses implementiert eine direkte und gleichberechtigte Kommunikation zwischen verschiedenen Rechnern. Auf die genaue Definition eines solchen Systems werden wir in der Einführung eingehen. Wie bereits zur Zeit der Erfindung der Diskette ist der Austausch von Daten auch heute noch von zentraler Bedeutung. Durch die vielseitigen Möglichkeiten der Kommunikation zwischen Computern werden heutzutage enorme Datenmengen über weite Strecken ausgetauscht. Je nach Anwendung spielen Aspekte wie Geschwindigkeit, Sicherheit und Anonymität vermehrt eine wichtige Rolle. Betrachtet man den reinen Austausch von Dateien, so besitzen Peer-to-Peer Systeme gegenüber Client-Server Systemen in diesen Bereichen einige Vorteile Einführung Häufig wird in den Medien über Peer-to-Peer-Netzwerke (P2P-Netzwerke) im Zusammenhang mit Raubkopierern und illegalen Musikstücken berichtet. Leider werden diese Netzwerke aber oft nur im Kontext von derartigen illegalen Aktivitäten erwähnt. Für eine umfassendere Bewertung von P2P-Netzwerken müssen jedoch auch andere Standpunkte miteinbezogen werden. So bezeichnet Andy Oram in [165] ein P2P-Netzwerk als ein «sich selbst organisierendes System gleichberechtigter, autonomer Einheiten (Peers), das vorzugsweise ohne Nutzung zentraler Dienste auf der Basis eines Rechnernetzes mit dem Ziel der gegenseitigen Nutzung von Ressourcen operiert.» Ein Peer-to-Peer-Netzwerk wird auch als Overlay-Netzwerk des Internets bezeichnet. Die Rechner kommunizieren ebenbürtig ohne zentrale Koordination und stellen gemeinsam eine Anwendung zur Verfügung. Overlay bezeichnet hierbei die Tatsache, dass über das Internet ein logisches Netz gesponnen wird, in dem ausschliesslich die Peer-to-Peer-Teilnehmer vorhanden sind. Der Begriff «Peer» bedeutet im Englischen Gleichgestellter. Dies drückt die Gleichbehandlung von einzelnen Rechnern und den Unterschied zu klassischen Client-Server Systemen aus. In unserer Arbeit werden wir oft auch den Begriff des «Knotens» verwenden. Betrachtet man die erwähnte Definition, so geht diese weit über den Austausch von Do- 8
9 1. Einleitung kumenten, Bildern, Musikstücken und Videos hinaus. Ein Beispiel für ein Programm, welches die Möglichkeiten von P2P-Netzwerken auf eine legale Weise nutzt, ist die Internet-Telefonie-Software Skype. Einzelne Bereiche von Skype weisen eine dezentrale Struktur auf, wie zum Beispiel das Telefonbuch. Als weiteres Beispiel sei hier Joost genannt, welches die Übertragung von Fernsehkanälen über das Internet ermöglicht. In unserer Arbeit befassen wir uns aber bewusst mit der typischen und weit verbreiteten Anwendung von P2P-Netzwerken zum Zweck des Filesharings Struktur der Arbeit Die vorliegende Arbeit «Filesharing über P2P-Netzwerke» ist in fünf Hauptbereiche gegliedert. Nach dieser Einleitung folgt das zweite Kapitel «Entstehung und Verbreitung», in dem es darum geht, einen geschichtlichen Überblick der Entwicklung im Bereich des Filesharings zu gewinnen. Wir stellen dabei zuerst getrennt die Ursprünge von Filesharing und Peer-to-Peer und mit Napster den ersten P2P-Filesharing-Client vor. Danach folgt die Geschichte von allen wichtigen Clients und Protokollen, die in den letzten neun Jahren entwickelt wurden bis hin zum aktuellsten Protokoll BitTorrent. Das dritte Kapitel beschäftigt sich ganz mit der Technik der Protokolle, die hinter den verschiedenen P2P-Filesharing-Netzwerken stehen. Wir entschieden uns, die Protokolle Gnutella, FastTrack, edonkey, BitTorrent sowie Kademlia genauer zu betrachten. Dabei legen wir aus Gründen der Aktualität bzw. geschichtlicher Relevanz ein besonderes Augenmerk auf die Protokolle BitTorrent und Gnutella. Das vierte Kapitel bietet einen Vergleich von fünf aktuellen Clients der Netzwerke Gnutella, edonkey und BitTorrent. Wir untersuchen dabei die Clients FrostWire, emule, µtorrent, Azureus und Shareaza in Bezug auf die Benutzeroberfläche, die Suche, spezielle Funktionen, Downloadgeschwindigkeit, Datenvielfalt sowie Communityfunktionen. Im fünften Kapitel geht es um die Auswirkungen von Filesharing auf Gesellschaft und Wirtschaft. Wir betrachten dabei, welche Inhalte überhaupt in Filesharing-Netzwerken getauscht werden und wie sich diese Technologien auf die Internetinfrastruktur ausgewirkt haben. Es folgen die Auswirkungen auf die Musik- und Filmindustrie sowie die Einstellung der Künstler zu Filesharing. Dabei hatten wir auch die Möglichkeit, mit DJ Novus von der Band Groove Coverage ein Interview zu führen. In den Bereich Einstellung der Gesellschaft zu Filesharing spielen in erster Linie die Ergebnisse einer Umfrage mit ein, die wir selbst durchgeführt haben. Das letzte Kapitel beschäftigt sich mit der rechtlichen Situation rund um Filesharing. Wir gehen dabei grundsätzlich auf zwei verschiedene Rechtslagen ein. Einerseits betrachten wir aufgrund ihrer weitreichenden Bedeutung die US-amerikanische Rechtslage und andererseits die Rechtslage in der Schweiz. Ein weiterer Abschnitt widmet sich der Gesetzesänderung des schweizerischen Urheberrechts, die per 1. Juli 2008 in Kraft treten wird. 9
10 2. Entstehung und Verbreitung Peer-to-Peer und Filesharing gehören in ihrer geschichtlichen Entwicklung nicht direkt zusammen. Wir betrachten deshalb in diesem Kapitel zuerst die Ursprünge von P2P getrennt von denen des Filesharings. Mit Napster stellen wir dann das erste Filesharing- System über P2P vor. Es folgt die Geschichte der Entwicklungen nach Napster und welche Veränderungen und Visionen dazu geführt haben Ursprünge von P2P Bei der Suche nach den Ursprüngen von P2P landet man unweigerlich bei der Geschichte des Internets. Sein Ursprung, das ARPAnet, stellte ein erstes rudimentäres P2P- System dar. Ein weiteres P2P-System, das am Anfang der Entwicklung von P2P stand, ist das Usenet. Um die ursprünglichen Ideen, die zu den heutigen P2P-Netzwerken führten und deren Grundlage bilden, zu verstehen, stellen wir deshalb diese beiden Netze kurz vor ARPAnet Das ARPAnet (Advanced Research Projects Agency Network) ist der Vorläufer des heutigen Internets. Es wurde ursprünglich im Auftrag der US-Luftwaffe 1962 entwickelt. Ziel war es, ein dezentrales Netzwerk zu schaffen, das amerikanische Universitäten, welche für das Verteidigungsministerium forschten, miteinander verbindet. Es sollten also die gleichen Daten auf mehreren, über das Land verteilten, Rechnern abgelegt werden können. Kam es zu neuen oder geänderten Dateien, sollten in kürzester Zeit wieder alle Rechner auf dem neusten Stand sein, ohne dass dies von einem zentralen Rechner gesteuert wurde. In diesem Sinne war das ARPAnet ein P2P-System. Nachdem das Projekt zuerst vom Pentagon abgelehnt wurde, nahm man es 1965 wieder auf und die Advanced Research Projects Agency verwirklichte es Zu Beginn waren lediglich Rechner-Hosts von vier Universitäten miteinander verbunden waren bereits 40 Grossrechner über das Netz verbunden. Später sollten weitere Netze an das ARPAnet angeschlossen werden, doch dafür war das ARPAnet-Protokoll nicht geeignet. In der Folge wurde im Jahr 1974 das TCP/IP- Protokoll als systemunabhängiges Protokoll entwickelt, um eine Übertragung über verschiedene, miteinander verbundene Netze zu ermöglichen. [156] 10
11 2. Entstehung und Verbreitung Usenet 1979 entwickelten Studenten in den USA das Usenet (Unix User Network), um zwischen Unix-Rechnern Nachrichten austauschen zu können. Ihre Motivation war es, eine freie Alternative zum ARPAnet zu schaffen. Die Teilnehmer waren über Telefonleitungen verbunden und konnten sich per Modem in dieses Netz einloggen, um Dateien und Nachrichten auszutauschen. Der Datenaustausch basierte auf dem Unix-Protokoll UUCP (Unix to Unix Copy). So bestand die Möglichkeit, persönliche Nachrichten auszutauschen und in öffentlichen Newsgroups teilzunehmen. Der Datenverkehr lief vorerst über wenige zentrale Rechner, wodurch deren Administratoren sehr viel Macht besassen. Als das Netz aber auf einige tausend Rechner angewachsen war, brauchte es eine neue Lösung. Mitte der 1980er Jahre wurde das NNTP (Network News Transport Protocol) veröffentlicht, das für den Betrieb über TCP/IP entwickelt wurde. So wurde das Usenet dezentralisiert, da nun der Datenaustausch über das Internet stattfinden konnte. Über das Internet ist prinzipiell jeder Newsserver von jedem Ort aus ansprechbar und jeder Administrator kann eigene Gruppen einrichten. Dies fand also wiederum ohne zentralen Server statt, womit auch hier wieder die Nähe zum heutigen P2P gegeben war. Das Usenet ist auch heute noch als weltweites Diskussionsforum von grosser Bedeutung und gehört zu den wichtigsten Diensten im Internet. [156] 2.2. Ursprünge von Filesharing Wenn man nach den Ursprüngen des Filesharings sucht, also dem ersten Austausch von Informationen auf Datenträgern, kann man sehr weit in die Vergangenheit reisen. Bereits im 13. Jahrhundert wurden Bücher in speziell dafür eingerichteten Werkstätten von Hand abgeschrieben. Später war zum Beispiel auch das Kopieren von Musik- Kassetten verbreitet. Ende der 1980er Jahre wurden Disketten zwischen Nutzern ausgetauscht. Das Filesharing im heutigen Sinne hat sich aber erst durch das Internet verbreitet. [139] FTP-Server 1985 wurde das File Transfer Protokoll spezifiziert. Dieses Protokoll dient zur Dateiübertragung zwischen Server und Client bzw. Server und Server. So entstanden Mitte der 1990er Jahre grosse öffentliche FTP-Archive, die hauptsächlich frei kopierbare Software zum Download bereitstellten. Mit dem Aufkommen von Flatrates für den Internet-Zugang Ende der 1990er Jahre, war es zunehmend auch Privatpersonen möglich, selbst FTP-Server zu betreiben. Ausserdem gab es nun CD-Laufwerke, die den Inhalt von Audio-CDs lesen (rippen) konnten, 11
12 2. Entstehung und Verbreitung sowie qualitativ hochwertige Komprimierungsverfahren. In erster Linie ist hier natürlich das am Frauenhofer Institut entwickelte MPEG Audio Layer 3, besser bekannt als MP3, zu erwähnen. So dienten nun viele private FTP-Server dem Dateiaustausch. Ziel war es, dass die Benutzer frei Dateien up- und downloaden konnten. So sollte sich auch das Archiv selbständig vergrössern. Da aber viele nur Dateien herunterluden, wurden teilweise nur noch Accounts auf Anfrage vergeben oder es wurden Upload-Download- Ratios eingeführt. Anzumerken ist, dass in der damaligen Zeit auch Copyright für die Benutzer praktisch noch keine Rolle spielte. Weil FTP-Server mit kommerziellen Dateien selten in FTP-Suchmaschinen zu finden waren, war das Filesharing mittels FTP-Server im Wesentlichen ein «Anbieter-Markt»: Wenn man einen «guten» FTP-Server fand, durchsuchte man diesen nach allem, was für einen von Interesse war. Der Wechsel zum «Nachfrager-Markt», also dass der Nutzer spezifiziert, was er downloaden möchte, kam in der Folge mit Napster und weiteren Filesharing-Clients. [139] Websites Zwischen 1995 und 1999 gab es neben den FTP-Servern auch immer mehr Websites, die gratis MP3s zum Download zur Verfügung stellten. In einer Zeit, in der die Plattenfirmen noch nichts gegen solche Sites unternahmen, war es meist mit wenigen Klicks möglich, gratis an seine Lieblingssongs zu gelangen. Solche Websites gibt es auch heute noch. Sie sind meist in Ländern registriert, wo die Justiz die Betreiber lange Zeit einfach gewähren liess. Bekanntes Beispiel hierfür sind verschiedene Websites aus Polen, die jahrelang Dateien zum Download anboten. Mittlerweile wird aber auch gegen diese Seiten vorgegangen. Im Vergleich mit dem Datenvolumen, das über P2P-Filesharing-Netzwerke fliesst, ist dasjenige, welches von solchen Websites stammt, heute sehr bescheiden Instant Messenger Um 1997 wurde ein weiterer Weg des Filesharings populär: Mit dem Aufkommen so genannter Instant Messenger wie ICQ oder MSN Messenger (heute Windows Live Messenger), die über die Möglichkeit des Dateiaustauschs verfügen, wurde es für Benutzer einfach, sich gegenseitig ihre gewünschten Dateien zu senden. Instant Messenger selbst basieren auch auf P2P, da die Kommunikation nicht über einen Server läuft. Im Gegensatz zu den im folgenden besprochenen Netzwerken und Clients bieten Instant Messenger nur wenig Möglichkeiten: Eine Datei kann nur an einen bestimmten User gesendet werden, den man in seiner Userliste hinzugefügt hat, und es ist nicht möglich, frei nach bestimmten Dateien zu suchen. Die Suchanfrage findet quasi mündlich unter Menschen statt. 12
13 2. Entstehung und Verbreitung 2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit Nachdem wir nun die Ursprünge und Ideen von P2P und Filesharing getrennt betrachtet haben, folgt nun eine historische Abhandlung der wichtigsten P2P-Filesharing- Clients, die im Laufe der Zeit weit verbreitet waren, heute jedoch verschwunden sind oder keine Bedeutung mehr haben. Auch stellen wir die Netzwerke, auf denen diese basieren, vor. Den Anfang macht dabei Napster als erster Filesharing-Client. Die unmittelbaren Nachfolger von Napster in der Gunst der User bildeten die OpenNap-Netze sowie einige Zeit Audiogalaxy. Bald fanden auch Clients der Netzwerke FastTrack und Gnutella weite Verbreitung, bis schliesslich die heute dominierenden edonkey- und BitTorrent-Netzwerke ihren Siegeszug begannen. Die Behandlung aktueller Filesharing- Clients der Netzwerke Gnutella, edonkey und BitTorrent folgt nach Erklärung derer technischen Hintergründe im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63. Zur Visualisierung und zur möglichen Auslösung eines kleinen Aha-Effekts der Wiedererkennung beim Leser, haben wir bei den verschiedenen Clients jeweils deren Logo eingefügt Napster Abbildung 2.1.: Napster Logo Die eigentliche Geschichte von Filesharing über P2P-Netzwerke beginnt mit einem Programm namens Napster. Dieser Client wurde im Mai 1999 von Shawn Fanning, einem damals 18 jährigen Informatikstudenten aus Boston, und zwei weiteren Programmierern entwickelt Ursprüngliche Idee Shawn Fanning war schon länger vom Internet begeistert und Mitglied der Hacker- Crew «w00w00». Auch war er im IRC (Internet Relay Chat) sehr aktiv, wo er unter dem Nickname Napster bekannt war. Die Software Napster, die Fanning ursprünglich Musicshare nennen wollte, war sein erstes Software-Projekt überhaupt und so wurde er auch tatkräftig von weiteren «w00w00»-mitgliedern unterstützt. Antrieb zur Entwicklung des Programms war die Unzuverlässigkeit von Suchmaschinen beim Auffinden 13
14 2. Entstehung und Verbreitung von Musiktiteln im Internet (tote Links). Inspiriert von seinen Erfahrungen mit dem IRC, wollte er eine Software entwickeln, die User auflisten konnte, die bereit waren ihre private Musik anderen Benutzern im Internet zugänglich zu machen. Diese Liste sollte bei jedem Ein- und Ausloggen eines Users aktualisiert werden. Im Herbst 1998 begann Fanning mit der Konzeption des Projekts und im Januar 1999 arbeitete er pausenlos für die Software. Als Konsequenz beendete er seine Uni-Karriere nach nur einem Semester. Erste Betaversionen befanden sich dann im Juni 1999 im Umlauf und schon nach wenigen Tagen wurde der Client bis mal heruntergeladen. Shawn Fanning war vom Erfolg überwältigt und es mussten Mitarbeiter eingestellt werden. So stellte er seinen «w00w00»-freund Jordan Ritter ein, der sich fortan um die Server-Architektur kümmerte. [167] Im September 1999 wurde Napster in der Version 2.0 veröffentlicht und seine Popularität stieg rasant an und machte Napster schliesslich im Herbst 1999 zum Download des Jahres. [155] Funktionsweise Napster war auch noch kein reines P2P-Netzwerk, denn zum Auffinden von Dateien folgte es im Wesentlichen einer Client-Server-Struktur. Ein Server unterhält einen Index über die von den Usern (Clients) bereitgestellten Dateien. Im Index gespeichert sind Dateiname, Dateidatum und IP-Adressen der Peers, welche die Datei bereitstellen, und weitere ähnliche Informationen. Bei einer Suche (Query) kontaktiert ein Client den Server und übermittelt zum Beispiel den Namen der gesuchten Datei. Der Server durchsucht dann seinen Index nach Clients, die die entsprechende Datei bereitstellen. Die Liste dieser Clients wird dann als Reply-Nachricht an den Client übermittelt, der die Anfrage gestellt hat. Dieser kann die gesuchte Datei dann direkt von einem dieser Clients herunterladen. Dieser letzte Schritt des Datei-Austauschs ist der einzige Schritt, der reinem P2P entspricht. [155] Durch Napster war es für jeden nun relativ einfach möglich, MP3- (und später auch WMA-) Dateien mit anderen Usern auszutauschen. Nach Eingabe des gesuchten Titels wurden innerhalb von Sekunden entsprechende Suchergebnisse geliefert, die beliebig sortiert werden konnten, bis das gesuchte File gefunden und heruntergeladen werden konnte. Der Download per P2P war zwar langsamer als von Webservern, dafür wurde man aber vor toten Links verschont. [32] Ausserdem beinhaltete Napster eine sehr beliebte Chatfunktion, die Fanning aufgrund seiner persönlichen Erfahrungen mit dem IRC implementiert hatte. Interessant war daneben auch die Möglichkeit, die Festplatte eines Users nach MP3s zu durchsuchen. So konnte man mit etwas Glück auf Songs nach dem eigenen Geschmack stossen, die man vorher gar nicht kannte. Auch eine Freundesliste, auf die User gesetzt werden konnten, war integriert. Allgemein stellt man fest, dass der Community Gedanke bei Napster sehr präsent war. Aus heutiger Sicht kann man sagen, dass Napster sehr rudimentär war und auch viele 14
15 2. Entstehung und Verbreitung Design-Fehler hatte. Napsters Grundproblem lag in der Architektur der Tauschbörse. Um Community-Funktionen möglich zu machen, setzte Napster auf ein hybrides P2P- Modell, in dessen Mittelpunkt die Serverfarm der Firma stand. Zwar liess sich so immer überblicken, wer gerade das System nutzte und der Index aller vorhandenen MP3s ermöglichte eine schnelle Suche, doch waren diese Server auch der wunde Punkt, an dem Napster angegriffen werden konnte. [167] Aufstieg und Untergang von Napster Im November 1999 kündigte die RIAA (Recording Industry Association of America) und Vertreter der US-Regierung eine Klage gegen Napster an. Sie warfen der populär gewordenen Tauschbörse vor, dass ein Grossteil der MP3-Dateien unrechtmässig erstellte Kopien seien und verlangten eine umgehende Schliessung. Auch die Rockband Metallica reichte im April 2000 Klage gegen Napster ein, da eine Demoversion ihrer Single «I Disappear» sich über das Internet verbreitete, bevor sie überhaupt veröffentlicht wurde. Die Band forderte, dass Napster Benutzernamen, die angeblich Metallica Songs in Napster anboten, gesperrt wurden. Viel mehr als eine PR-Aktion war dies aber wohl nicht, denn die gesperrten User mussten sich lediglich einen neuen Namen zulegen. [167] Einen weiteren Rückschlag erlebte Napster im Juli 2000, als das Gericht eine einstweilige Verfügung gegen den Client erliess. Es wurde verlangt, den Tausch von urheberrechtlich geschützter Musik innerhalb von zwei Tagen einzustellen. Einzige Möglichkeit dazu wäre das Lahmlegen des gesamten Netzwerks gewesen. Napster konnte seinen Kopf aber nochmals aus der Schlinge ziehen, kurz vor Zwangsschliessung setzte es sich vor einem Berufungsgericht durch und der Fall musste neu aufgerollt werden. [167] Im Sommer 2000 trat die Firma Bertelsmann auf den Plan und versuchte in Verhandlungen mit Napster einzutreten. Bertelsmann glaubte an das enorme wirtschaftliche Potential von Napster und hatte auch ein schlagendes Argument: Geld, das das Klagengeplagte Napster dringend brauchte. Napster wiederum hatte Millionen von Musikfans, die Bertelsmann gerne zu Kunden machen wollte. Zur Überraschung der gesamten Branche ging Fanning am 31. Oktober 2000 tatsächlich einen Kooperationsvertrag mit Bertelsmann Ecommerce ein und begann sein bislang kostenloses System in ein kommerzielles Filesharing-System umzuwandeln. Wie Napsters Zukunft denn nun im Detail aussehen sollte, blieb an diesen Tagen jedoch weitgehend unbeantwortet. Im Raum standen Entwicklungen von neuen Technologien im Bereich Kopierschutz sowie die Umwandlung von Napster in einen Abodienst mit monatlichen Gebühren. Mit dem Geld von Bertelsmann wurde auch die Belegschaft von Napster von 50 auf rund 80 Mitarbeiter aufgestockt. [167] Währenddessen zog sich das Gerichtsverfahren immer mehr in die Länge und durch die weltweite Berichterstattung gelangte Napster zu einer noch viel grösseren Popularität. Alleine in der Woche, als die Gerichtsentscheidung über die Fortführung des 15
16 2. Entstehung und Verbreitung Dienstes anstand, vervierfachte sich innerhalb von drei Tagend das übertragene Datenvolumen. Am 5. März 2001 entschied das Gericht, dass Napster ein Filtersystem einsetzen müsse und so unberechtigt angebotene Songs herausfiltern müsse. In der Folge setzte Napster erste Filterversionen ein, die aber an der Cleverness der User scheiterten. Es reichte, Artist oder Songname leicht abzuändern und schon konnten die Dateien weiter getauscht werden. Praktisch alle der von der Plattenindustrie urheberrechtlich geschützten Titel waren weiterhin in Napster zu finden. [32] Nach weiteren Forderungen der RIAA die Filtersysteme zu verbessern, nahm Napster am 1. Juli 2001 seine Server schliesslich selbst vom Netz, um neue Filtersoftware zu installieren. So war Napster auch einem drohenden Gerichtsurteil zur Schliessung des Dienstes zuvorgekommen. Die zuletzt eingesetzten Filter erkannten nicht nur den Namen, sondern auch den Inhalt einer Datei, wodurch in den letzten Tagen von Napster fast keine Musiktitel mehr zu finden waren. Am 2. Dezember 2001 hatte das US-Gericht entschieden, die Napster Musiktauschplattform stelle eine Beihilfe zu einer Urheberrechtsverletzung dar. Der gesamte Gerichtsfall rund um Napster wird auf Seite 170 noch ausführlicher behandelt. Nach der endgültigen Schliessung von Napster wechselten viele User zu anderen Filesharing-Clients, die in der Zwischenzeit entwickelt wurden. [32] Im Mai 2002 meldete Napster Konkurs an. Daraufhin versuchte Bertelsmann die Firma komplett zu übernehmen, was aber vor Gericht verboten wurde. Zu gross sei der Einfluss Bertelsmanns auf den Filesharing-Client gewesen, um einen für Konkursverfahren erforderlichen fairen Verkauf zu gewährleisten. Schliesslich sicherte sich die Firma Roxio Ende November 2002 Napsters Überreste. [167] Unter dem Namen Napster findet man heute ein ganz anderes, völlig Client-Serverbasiertes Netzwerk zum kostenpflichtigen Musik-Download. Neuste Entwicklung in der Schweiz ist die Kooperation mit Swisscom, die unter dem Brand «Napster Mobile» ein Portal zum direkten Musik-Download aufs Handy anbietet Audiogalaxy Abbildung 2.2.: Audiogalaxy Logo Audiogalaxy war nach dem Ende von Napster einer der populärsten unmittelbaren Nachfolger. Wie Napster basierte Audiogalaxy auf einem eigenen Netzwerk und teilte sich dieses nicht mit anderen Clients, ganz im Gegenteil zu den heute hauptsächlich verbreiteten Clients. Auch in seiner Funktionsweise hat Audiogalaxy andere Wege beschritten als andere Clients, was wir nun näher erläutern. 16
17 2. Entstehung und Verbreitung Funktionsweise Typisch für Audiogalaxy war seine Webschnittstelle. Nach kostenloser Anmeldung musste jeder User zur Benutzung der Musiktauschbörse den «Audiogalaxy Satellite» herunterladen. Dieses kleine Programm lief im Hintergrund auf dem eigenen PC und sorgte für die Verbindung zum zentralen Server des Netzwerkes. Um mit Audiogalaxy Songs zu finden, gab es auf audiogalaxy.com eine Suchmaske zur Suche nach Titel und Interpret. Aus der Liste der verfügbaren Titel konnte der gewünschte Song dann in die Schlange der noch offenen MP3-Dateien eingereiht werden. War dann ein User online, der den gewünschten Song zum Download bereitstellte, wurde der Download automatisch durch den Satellite gestartet. Abgebrochene Downloads konnten in der Folge auch von anderen Quellen fortgesetzt werden. Eine Funktion, die Audiogalaxy damals einzigartig machte, waren die zusätzlichen Links zu jedem Suchergebnis, die weitere Songs und Künstler auflisteten, die von Usern mit ähnlichem Musikgeschmack heruntergeladen wurden. Mit diesem System hatten die User die Möglichkeit, unbekannte Bands zu entdecken und ihren musikalischen Horizont zu erweitern. Das System ist vergleichbar mit dem heute stark verbreiteten Dienst von last.fm. [4] In einem Blog nach dem Ende von Audiogalaxy hebt auch der ehemalige Mitarbeiter Ballou Kennon besonders diesen Aspekt hervor: «The best part about Audiogalaxy, though, was the community. As I ve also heard other people mention, you really could find an amazing array of music on the satellite. I was exposed to incredible amounts of wonderful, independent music that I never would have heard of otherwise. It was unparalleled at providing rare and live music. There was almost never something I could not find. I bought a ridiculous number of CDs while I worked there, because I found out about music that I wouldn t have otherwise.» [141] Auch in Sachen Qualität der Files war Audiogalaxy einzigartig. In keinem anderen Filesharing-Client war und ist die Anzahl an beschädigten oder falschen Songs so gering wie bei Audiogalaxy Audiogalaxy Geschichte Gegründet wurde Audiogalaxy vom Programmierer Michael Merhej. Ursprünglich hiess es Borg Search und war eine FTP-Suchmaschine. In Zusammenarbeit mit David McArhtur entstand dann daraus das Projekt Audiogalaxy, dessen Idee darin lag, Künstlern freien Speicherplatz anzubieten um für ihre Musik zu werben. Dies geschah indem die Künstler über die Webschnittstelle MP3-Dateien auf die Audiogalaxy Website hochladen konnten und so der breiten Masse zum Download zur Verfügung stellen konnten. Mit den Erfolgen von Napster erkannten auch die Entwickler das Potential von P2P- Filesharing und beschlossen Audiogalaxy in ein solches System umzuwandeln. Dies war die Geburtsstunde des Audiogalaxy Satellite. Zu Beginn waren jeweils etwa 500 bis 17
18 2. Entstehung und Verbreitung 600 User gleichzeitig über den Satellite verbunden. Einen gewaltigen Zuwachs an Benutzern erhielt das System, als Napster seine Server abschaltete. Bei vielen ehemaligen Napster-Usern war Audiogalaxy sehr beliebt, was es in jener Zeit zum meistverbreiteten Filesharing-Programm für MP3s machte. In der Blütezeit erlebte audiogalaxy.com bis zu 90 Millionen Seitenaufrufe pro Tag. Finanziert hatte sich Audiogalaxy zuerst über Werbeeinblendungen auf der Homepage. Als die Einnahmen aus diesen Einblendungen stark fielen, entschloss man sich Spyware in den Satellite zu integrieren, die man aber nicht installieren musste, wenn man nicht wollte. Nachdem Napster von der Bildfläche verschwunden war, wurde die RIAA auch bald auf Audiogalaxy aufmerksam und in der Folge versuchten sich die Programmierer von Mai bis Juni 2002 aussergerichtlich mit der RIAA zu einigen. So sperrte Audiogalaxy alle von der RIAA verlangten Künstler und Titel. Doch wie schon bei Napster begannen nun auch in Audiogalaxy leicht veränderte Künstlernamen wie Backstreetboyz oder Christine Aguilera aufzutauchen, welche von den Filtern nicht erfasst wurden. Schliesslich musste sich im folgenden Gerichtsverfahren auch Audiogalaxy der RIAA geschlagen geben und seinen Dienst einstellen. [140] Mehr zu diesem Rechtsstreit folgt auf Seite 174. Seit September 2002 ist nun auch Audiogalaxy ein zahlungspflichtiger Dienst. Unter dem Namen Audiogalaxy Rhapsody wird eine Art On Demand-Webradio angeboten. Die User können nun Songs anfordern, die dann als Stream über Webradio übertragen werden. Nach seiner Schliessung gab es auch einige Versuche, das webbasierte System von Audiogalaxy nachzuahmen. Doch weil der Quellcode von Audiogalaxy nie veröffentlicht wurde und die Nachfolger nicht die selben Bedingungen zur Verfügung hatten, ist es keinem Entwickler mehr gelungen, ein ähnliches System zu etablieren. [4] OpenNap OpenNap ist einerseits der Name eines Nachfolgenetzwerks von Napster und andererseits eines freien Napster-Klons, der die gleiche Grundfunktionalität wie Napster bot, jedoch auch einige zusätzliche Funktionen besass. So war es mit dem Client zum Beispiel auch möglich, andere Datenformate ausser MP3 zu tauschen, was aber damals noch nicht stark genutzt wurde, da die Bandbreiten noch nicht für das Downloaden von ganzen Filmen und Programmen gemacht waren OpenNap Geschichte Das Projekt OpenNap, das heisst das Netzwerk und der Client, wurde im Januar 2000 vom Amerikaner «drscholl», wie er sich selbst nannte, ins Leben gerufen. Dabei wurde das Napster-Protokoll durch Reverse Engineering ermittelt und veröffentlicht. Dadurch konnten verschiedene Clients geschrieben werden, die auch am originalen Naps- 18
19 2. Entstehung und Verbreitung ter-netz teilnehmen konnten. Die OpenNap-Server selbst wurden dabei meist von Privatpersonen betrieben. Nachdem auch «drscholl» Probleme mit der RIAA bekommen hatte und er seine für Testzwecke benutzten Server schliessen musste, resignierte er Ende 2001 und stellte die Entwicklung von OpenNap ein. Dies war allerdings nicht allzu tragisch, denn der originale OpenNap-Client hatte einen grossen Nachteil: Er war nur ein Kommandozeilenprogramm ohne graphische Benutzeroberfläche, was für unerfahrene User natürlich abschreckend war. [79] Aus diesem Grund wurden viele weitere Clients für dasselbe Netzwerk entwickelt. Die wichtigsten waren WinMX, AudioGnome, GNapster, Lopster, XNap und, bevor dieser ins FastTrack-Netzwerk wechselte, Morpheus (mehr zu diesem Client in auf Seite 25), wobei nur wenige noch längere Zeit nach dem Ende von Napster weiterentwickelt wurden. So wurde dann WinMX auch Jahre nach der Schliessung der Napster Server noch rege benutzt und war der klar dominierende OpenNap-Client. Aus diesem Grund stellen wir diesen Client nun noch etwas genauer vor WinMX Abbildung 2.3.: WinMX Logo WinMX wurde noch während der Blütezeit von Napster von der Firma Frontcode Technologies entwickelt. Die erste Version wurde am 8. Oktober 2000 veröffentlicht und war ein einfacher Client für OpenNap-Server. Als die RIAA im April 2001 zunehmend gegen die OpenNap-Netzwerke vorging und die wenigen verbleibenden Server zunehmend überlastet waren, entschlossen sich die WinMX-Programmierer, nach einer eigenen Lösung zu suchen. So entstand ein eigenes, dezentrales Netzwerk namens WPNP (WinMX Peer Networking Protocol). Dieses Protokoll wurde ab der Version 2.5 von WinMX, welche am 2. Mai 2001 released wurde, implementiert. In allen folgenden Versionen wurden fortan beide Netzwerke unterstützt und WinMX war nicht mehr nur ein einfacher OpenNap-Client. Mit der lang erwarteten Version 3.0 Beta wurde am 30. Januar 2002 auch die Möglichkeit, von mehreren Quellen gleichzeitig zu downloaden, integriert. Die finale Version 3.1 erschien am 16. Mai 2002 und mit der Version 3.31 folgte am 19. Oktober 2002 für lange Zeit das letzte Update. Nach dem Ende von Audiogalaxy war WinMX Ende 2002 neben den FastTrack-Clients 19
20 2. Entstehung und Verbreitung das grösste Filesharing-Netzwerk. Die Anzahl gleichzeitig aktiver WinMX-User wurde auf 1,5 Millionen geschätzt. Typisch für WinMX war auch die starke Community, die sich rund um den Client bildete. Begünstigt wurde dies unter anderem durch die nur sporadisch gestaltete Homepage von WinMX, die wenig technischen Support bot, wodurch sich die User selber in Foren und Chatrooms organisierten. Nach einer längeren Pause folgten im Juni und Juli 2004 mit den Versionen 3.52 bzw weitere Updates des Clients, die das eigene WPNP verbesserten. WinMX Kritiker behaupteten jedoch, dass diese Updates nur dazu dienten, noch im Gespräch zu bleiben. Denn in den 20 Monaten ohne Update, im P2P-Filesharing-Bereich eine halbe Ewigkeit, liefen zahlreiche User zu den neueren Netzwerken edonkey, Gnutella und BitTorrent über. Das Versprechen der Entwickler, eine Version 4.0 zu veröffentlichen, wurde indes nie eingelöst. Im September 2005 erhielt auch WinMX eine Abmahnung von der RIAA, welche sich darin auf das Urteil gegen die Betreiber des FastTrack-Clients Grokster sowie des Clients Morpheus vom Juni 2005 berief (mehr zum Gerichtsfall Kazaa, Grokster und Morpheus folgt auf Seite 174). In der Folge nahm Frontcode am 21. September 2005 die Websites frontcode.com und winmx.com vom Netz und schaltete die zentralen Server ab. Daraufhin entwickelten einige WinMX-Fans Patches, die den weiteren Betrieb des WPNP sowie des OpenNap-Netzwerks auf alternativen Servern ermöglichte. Der Erfolg dieser Lösung hielt sich allerdings in Grenzen. Die Domain winmx.com ist heute in Port Vila, Vanuatu, einer kleinen Insel im Südpazifik, registriert. Einige unerschrockene Fans des Clients hoffen immer noch auf eine Rückkehr von WinMX. [160] Gnutella Mit Gnutella stellen wir nun das erste P2P-Filesharing-Netzwerk vor, dessen Geschichte noch nicht abgeschlossen ist. Es erfreut sich aufgrund der einfachen Bedienbarkeit seiner Clients, wir denken hier insbesondere an LimeWire, auch heute noch, vor allem bei Einsteigern, grosser Beliebtheit. Wir werden auch auf die Geschichte des zeitweise äusserst beliebten Gnutella-Clients BearShare eingehen Gnutella Geschichte Als sich der Konflikt um Napster zuspitzte, suchte ein Filesharing-Fan namens Justin Frankel einen technischen Ausweg. Frankel fragte sich, was wäre, wenn ein Filesharin- Programm ganz auf eine zentrale Instanz verzichten würde. In seiner Vision gäbe es keine Server, die abgeschaltet werden könnten und keine Firma, die sich vor Gericht zerren liesse. Also machte er sich an die Arbeit und programmierte das Gnutella-Protokoll. Das Protokoll und der erste, gleichnamige Client wurden am 14. März 2000 von ihm und Tom Pepper veröffentlicht. [167] Bereits wenige Stunden nach der Veröffentlichung wurde auf Bestreben der Mutterfirmen AOL und Time Warner die Herstellerfirma Nullsoft (bekannt durch die MP3-20
21 2. Entstehung und Verbreitung Abspielsoftware Winamp, die ebenfalls von Justin Frankel entwickelt wurde) gezwungen, das Gnutella-Programm wieder von ihrer Website zu entfernen. Das Programm war zu diesem Zeitpunkt aber bereits weit verbreitet und durch fremde Websites weiterhin verfügbar. Das Protokoll wurde schnell geknackt und veröffentlicht. Seither wurde eine Vielzahl von Gnutella-Clients durch verschiedene Firmen und Entwickler entwickelt und veröffentlicht. [148] Die ursprünglich veröffentlichte Version von Gnutella trug die Bezeichnung 0.4. Die aktuelle Version ist 0.6. Das Gnutella-Netzwerk ist ein komplett dezentral operierendes Netzwerk. Suchanfragen nach Files werden nicht an einen zentralen Server weitergeleitet, sondern von User zu User weitergereicht, bis sie auf das gesuchte File stossen. Leider bringt dies auch den Nachteil gegenüber dem (als nächstes vorgestellten) FastTrack-Netzwerk mit sich, bei Suchanfragen viel langsamer zu sein. Von Vorteil dagegen ist, dass, wie in Frankels Vision, kein Serverbetreiber für allfällige Urheberrechtsverletzungen verantwortlich gemacht werden kann, weshalb das Gnutella-Netzwerk im Gegensatz zu FastTrack heute immer noch eine beachtliche Verwendung findet. Mehr Details zur Technik folgen im nächsten Kapitel ab Seite 33. Der heute meist genutzte Client ist LimeWire, weshalb wir diesen und das darauf basierende FrostWire im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63 näher vorstellen werden (siehe 4.2.1). Weitere, zeitweise sehr beliebte Clients waren BearShare, Gnucleus und Gnotella sowie die Multi-Netzwerk-Clients Morpheus (nach dem Wechsel aus dem FastTrack-Netzwerk) und Shareaza (siehe 4.2.5), welches ausserdem Gnutella2 unterstützt Gnutella2 Im November 2002 veröffentlichte Michael Stokes im Gnutella Developer Forum das von ihm patentierte Gnutella2-Protokoll. Die Gnutella-Gemeinde hat über diese Veröffentlichung heftig gestritten und es sind deutliche Worte gefallen. Es bildeten sich zwei Gruppen: die einen glaubten an mögliche technische Verbesserungen, die anderen hielten das Protokoll nur für einen Publicity-Gag und verweigerten jegliche Unterstützung. Diese störten sich auch am Namen des neuen Protokolls und nannten das Gnutella2 Protokoll deshalb nur noch Mike s Protokoll (MP). Diese Gruppe würde sich wahrscheinlich auch daran stören, dass wir diesen Abschnitt über das Gnutella2-Protokoll im Kapitel über das Gnutella-Protokoll platziert haben. [48] Es ist nun der Fall, dass einige Entwickler an der Gnutella Version 0.6 und einige am neu aufgesetzten Gnutella2-Protokoll weiterarbeiten. 21
22 2. Entstehung und Verbreitung BearShare Abbildung 2.4.: Bearshare Logo BearShare ist ein Closed Source 1 P2P-Filesharing-Client und war bis 2006 sehr populär. Er wurde von der Firma Free Peers Inc. entwickelt und erlaubte den schnellen Austausch von kleineren Dateien. Bei Suchanfragen fand man immer ein reichhaltiges Angebot an Files vor und auch an Einstellungsmöglichkeiten mangelte es nicht. Negativpunkt war, dass, wenn man sich keine kostenpflichtige Version leisten wollte, BearShare Ad- und Malware beinhaltete. Neben LimeWire war BearShare in den Versionen 5.x der meistgenutzte Client für das Gnutella-Netzwerk. Diese beiden Programme trieben deshalb auch die Weiterentwicklung des Netzwerks voran. [10] 2005 wurde die Entwicklung seitens Free Peers nach einem Gerichtsprozess aufgrund einer Klage der RIAA eingestellt. Nach mehreren Prozessen kam es am 4. Mai 2006 zu einer Einigung mit der RIAA, in der BearShare der Musikindustrie 30 Millionen US-Dollar zahlte. Ausserdem kam Free Peers der Unterlassungsaufforderung seitens der RIAA nach und versprach, künftig den illegalen Musikvertrieb zu unterbinden. In der Folge wurde BearShare vom Konkurrenten Musiclab LLC übernommen, der auch die mittlerweile ebenfalls kostenpflichtige Filesharing-Software imesh (ein ehemaliger FastTrack-Client) anbietet. [126] In der aktuellen Version 6.1 können deshalb nur noch eingeschränkte MP3-Dateien und DRM-Musik 2 erworben und getauscht werden. BearShare ist damit heute kein reiner Gnutella-Client mehr, sondern wird zentral kontrolliert und kann im Grunde genommen als Schnittstelle zum imesh-musicshop bezeichnet werden. Die Vorläuferversionen 5.x können heute noch von Nischenseiten heruntergeladen werden und weiterhin unabhängig von der servergestützten Version 6.1 verwendet werden. Aufgrund der dezentralen Architektur des Gnutella-Netzwerks funktionieren diese Versionen auch noch uneingeschränkt. [10] FastTrack FastTrack und sein Hauptclient Kazaa waren besonders in den Jahren 2002 und 2003 äusserst stark verbreitet, weshalb auch viele Medien auf den Client aufmerksam wurden. Kazaa wurde auch als das «Napster Europas» bezeichnet. Einen etwas speziellen 1 Im Gegensatz zu Open Source wird bei Closed Source-Software der Quellcode nicht veröffentlicht 2 Digital Rights Management; es bezeichnet Verfahren, mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden soll 22
Tauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVirtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt
Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL
Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrQuellen prüfen und angeben
1 1. Woher hast du das? Beispiel: Du nutzt das Internet zur Informationssuche und kopierst Online-Inhalte in deine eigenen Texte, Referate oder Facharbeiten. Dann ist es notwendig, dass du dich mit Quellenkritik
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrINSTALLATION UND NUTZUNG DES DOWNLOAD-MANAGERS
INSTALLATION UND NUTZUNG DES DOWNLOAD-MANAGERS Der Download-Manager von HighResAudio.com Der Download-Manager von HighResAudio.com bietet Ihnen eine komfortable Möglichkeit ihre auf der Seite erworbene
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrKVIrc installieren (win) i. KVIrc installieren (win)
i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrInstallationsanleitung für FireFTP 1.0.7
1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrMaterialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft
SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...
MehrTEAMWORK-Uploader. Dokumentenaustausch mit dem PC
TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrALEMÃO. Text 1. Lernen, lernen, lernen
ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
Mehr