Filesharing über P2P-Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Filesharing über P2P-Netzwerke"

Transkript

1 Filesharing über P2P-Netzwerke 27. Mai 2008 Felix Jauch, Matthias Kasper, Adrian Waeber, Daniel Waltisberg {jauchf, mkasper, awaeber, Supervisor: Dr. Rainer Baumann

2 Abstract Mittels P2P-Netzwerken können Dateien direkt zwischen Internetbenutzern ausgetauscht werden. Die Anfänge des Filesharings über P2P-Netzwerke liegen bei Napster im Jahr Danach entwickelte eine immer grösser werdende Community viele verschiedene Netzwerke und Clients, bis zu den heutzutage populärsten Netzwerken edonkey und BitTorrent. Technisch gesehen waren die ersten Netzwerke serverbasiert und erst später entwickelten sich parallel dazu dezentrale, serverlose Netzwerke. Die Benutzung von Filesharing-Programmen ist in der Gesellschaft weit verbreitet, besonders junge Männer sind dabei involviert. Da grosse Datenmengen über P2P-Netzwerke übertragen werden, wird die Internetinfrastruktur stark beansprucht und verursacht dadurch den Providern hohe Kosten. Für die Musik- und Filmindustrie stellt vor allem die freie Verfügbarkeit von urheberrechtlich geschützten Medien eine Gefahr für ihr Geschäftsmodell dar. Allerdings ist es in der Schweiz nach aktueller sowie ab 1. Juli 2008 neu geltender Gesetzesgrundlage rechtmässig, urheberrechtlich geschützte Filmund Musikdateien herunterzuladen, unter der Vorraussetzung, dass kein gleichzeitiges Anbieten stattfindet. Im Unterschied dazu ist es in den USA generell verboten, urheberrechtlich geschützte Werke über P2P-Netzwerke, sei es durch Up- oder Download, zu übermitteln.

3 Inhaltsverzeichnis 1. Einleitung Motivation Einordnung Einführung Struktur der Arbeit Entstehung und Verbreitung Ursprünge von P2P ARPAnet Usenet Ursprünge von Filesharing FTP-Server Websites Instant Messenger P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit Napster Audiogalaxy OpenNap Gnutella FastTrack edonkey BitTorrent Andere Netzwerke und Clients Fazit und Ausblick Technischer Hintergrund Das Gnutella-Netzwerk Die erste Verbindung Verbindungsaufbau Nachrichten Routing Regeln Bootstrapping Die Suche nach Dateien Download Firewall Verbesserungen und Probleme in der Version

4 Inhaltsverzeichnis Veränderungen in der Version Gnutella Das BitTorrent-Netzwerk Begriffserklärungen Funktionsweise Auswahl des nächsten Stückes der Datei Choking Ausblick Das FastTrack-Netzwerk Struktur Funktionsweise UUHash Das edonkey-netzwerk Struktur ed2k-links Low und High ID Kommunikation zwischen Client und Server Download Probleme Das Kademlia-Netzwerk Struktur Dateien zur Verfügung stellen Suche nach Dateien mittels Hash Suche nach Dateien mittels Schlüsselwort Vorteile und Probleme Fazit Aktuelle P2P-Filesharing-Clients Verbreitung der Protokolle und Clients Verbreitung der Protokolle nach Datenvolumen Verbreitung nach Anzahl installierter Clients Aktuelle Clients im Vergleich LimeWire und FrostWire emule µtorrent Azureus (Vuze) Shareaza Fazit Gesellschaft und Wirtschaft Filesharing in der Gesellschaft Der «typische» Filesharer Technische Gegebenheiten Erfahrung mit Clients

5 Inhaltsverzeichnis Downloadinhalte und Bereitstellung von Dateien Onlinekauf von Musik und Auswirkungen auf das Kaufverhalten Rechtliche Einschätzung der Teilnehmer Gründe gegen Filesharing über P2P-Netzwerke Inhalte von P2P-Filesharing-Netzwerken Auswirkungen auf die Internetinfrastruktur Auswirkungen auf die Musik-, Film- und Softwareindustrie Die Musikindustrie Die Filmindustrie Die Softwareindustrie Einstellung der Künstler gegenüber Filesharing Vorreiter «Radiohead» Filesharing - das neue Radio? Regisseure und ihre Filme Autoren Interview mit DJ Novus von Groove Coverage Fazit und Ausblick Rechtliche Situation Beteiligte Parteien Aktuelle Rechtslage in der Schweiz Anwendbare Strafbestimmungen des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte Musik-, Film- und Computerprogrammdateien als Werke im Sinne des Urheberrechtsgesetzes Upload von Musik-, Film- oder Computerprogrammdateien Download von Musik-, Film- oder Computerprogrammdateien Entwicklung und Vertrieb von P2P-Filesharing-Software Betreiben von Webverzeichnissen mit Hash-Links auf urheberrechtlich geschützte Dateien in einem P2P-Filesharing-Netzwerk Ermittlung der Täter und Auskunftspflicht der Internet Service Provider Vergangene und aktuelle Rechtsfälle Neue Rechtslage in der Schweiz ab 1. Juli Änderung des Bundesgesetzes über das Urheberrecht und verwandte Schutzrechte vom 5. Oktober Auswirkungen auf den Up- und Download von Musik-, Filmoder Computerprogrammdateien Rechtslage in den USA Das Copyright - Urheberrechtlicher Schutz in den USA Urheberrechtsverletzungen und Haftungsfragen in P2P-Filesharing-Netzwerken Vergleich der beiden Rechtslagen Fazit und Ausblick

6 Inhaltsverzeichnis 7. Schlusswort 184 A. Umfrage 185 A.1. Artikel auf PCtipp.ch A.2. Auswertung der Umfrage A.3. Rohdaten der Umfrage A.3.1. Korrelationen B. Abbildungsverzeichnis 205 C. Tabellenverzeichnis 207 D. Literaturverzeichnis 208 6

7 1. Einleitung 1.1. Motivation Wir, vier ETH-Studenten des sechsten Semesters, gehören wahrscheinlich zur ersten Generation, die mit dem Internet gross geworden ist und die den Umgang mit Computern schon von klein auf lernte. So entwickelte sich bei uns allen ein starkes Interesse für aktuelle Technik und die vielen Verwendungsmöglichkeiten des Internets. Besonders fasziniert waren wir von der Thematik «Filesharing über Peer-to-Peer-Netzwerke». Der Gedanke, dass man durch diese Technologie jedem Menschen auf der Welt seine Dateien zur Verfügung stellen und Teil eines weltweiten Netzwerks werden kann, begeisterte uns seit der Geburtsstunde des ersten Filesharing-Programms. Interessiert verfolgten wir die Entwicklungen angefangen bei Napster bis hin zum heute populärsten Netzwerk BitTorrent. Als sich nun in unserem Studium «Elektrotechnik und Informationstechnologie» die Aufgabe stellte, eine Gruppenarbeit zu verfassen, bot sich uns die Möglichkeit, unsere Faszination für das Thema «Filesharing über P2P-Netzwerke» zu vertiefen und schriftlich festzuhalten. Für hochaktuell und äusserst spannend erachten wir dabei die Entwicklung der Technik über die Jahre, die aktuelle rechtliche Situation sowie die Auswirkungen auf Gesellschaft und Wirtschaft Einordnung Lange Zeit lag der Anwendungsschwerpunkt von Computern vor allem bei Büroarbeiten und Einzelanwendungen. Nur grosse Firmen konnten sich leisten, eigene Netzwerke zu bilden, die untereinander verbunden waren und die Möglichkeit hatten, auf zentrale Rechner zuzugreifen. Für die effiziente Nutzung von Ressourcen war es bereits zu dieser Zeit äusserst wichtig, Daten austauschen zu können. Da die wenigsten Firmen über ein Netzwerk von Computern verfügten, wurde der Austausch mittels Disketten oder später auch mittels CDs bewerkstelligt. Durch Preissenkungen gegen Ende der 1990er Jahre wurden Computer zunehmends auch für Private interessant. Parallel dazu entwickelte sich das ursprünglich für Forschungszwecke konzipierte Internet, welches schliesslich für jedermann zugänglich gemacht wurde. Heutzutage ist praktisch jeder Computer mit dem Internet verbunden. Durch den technologischen Fortschritt, welcher das Internet mit sich brachte, gewann 7

8 1. Einleitung der Computer als Kommunikationsmittel zunehmend an Attraktivität. Die globale Vernetzung ermöglicht zahlreiche Dienste wie , Chatrooms, Foren, E-Banking etc. Für die Kommunikation zwischen Computern gibt es generell zwei verschiedene Möglichkeiten. Zum einen ist dies das klassische Client-Server System. Der Server stellt hierbei einen zentralen Ansprechpartner dar und ermöglicht einem Client (Kunden) einen speziellen Dienst zu nutzen. Ein Beispiel für ein solches System stellt eine Suchmaschine dar. Der Server sucht Ergebnisse passend zur Anfrage des Clients und übermittelt diese dann an den Client zurück. Eine derartige Kommunikation ist dadurch charakterisiert, dass der Server eine zentrale Rolle spielt. Die zweite Möglichkeit zur Kommunikation zwischen Computern bietet das Peer-to-Peer System. Dieses implementiert eine direkte und gleichberechtigte Kommunikation zwischen verschiedenen Rechnern. Auf die genaue Definition eines solchen Systems werden wir in der Einführung eingehen. Wie bereits zur Zeit der Erfindung der Diskette ist der Austausch von Daten auch heute noch von zentraler Bedeutung. Durch die vielseitigen Möglichkeiten der Kommunikation zwischen Computern werden heutzutage enorme Datenmengen über weite Strecken ausgetauscht. Je nach Anwendung spielen Aspekte wie Geschwindigkeit, Sicherheit und Anonymität vermehrt eine wichtige Rolle. Betrachtet man den reinen Austausch von Dateien, so besitzen Peer-to-Peer Systeme gegenüber Client-Server Systemen in diesen Bereichen einige Vorteile Einführung Häufig wird in den Medien über Peer-to-Peer-Netzwerke (P2P-Netzwerke) im Zusammenhang mit Raubkopierern und illegalen Musikstücken berichtet. Leider werden diese Netzwerke aber oft nur im Kontext von derartigen illegalen Aktivitäten erwähnt. Für eine umfassendere Bewertung von P2P-Netzwerken müssen jedoch auch andere Standpunkte miteinbezogen werden. So bezeichnet Andy Oram in [165] ein P2P-Netzwerk als ein «sich selbst organisierendes System gleichberechtigter, autonomer Einheiten (Peers), das vorzugsweise ohne Nutzung zentraler Dienste auf der Basis eines Rechnernetzes mit dem Ziel der gegenseitigen Nutzung von Ressourcen operiert.» Ein Peer-to-Peer-Netzwerk wird auch als Overlay-Netzwerk des Internets bezeichnet. Die Rechner kommunizieren ebenbürtig ohne zentrale Koordination und stellen gemeinsam eine Anwendung zur Verfügung. Overlay bezeichnet hierbei die Tatsache, dass über das Internet ein logisches Netz gesponnen wird, in dem ausschliesslich die Peer-to-Peer-Teilnehmer vorhanden sind. Der Begriff «Peer» bedeutet im Englischen Gleichgestellter. Dies drückt die Gleichbehandlung von einzelnen Rechnern und den Unterschied zu klassischen Client-Server Systemen aus. In unserer Arbeit werden wir oft auch den Begriff des «Knotens» verwenden. Betrachtet man die erwähnte Definition, so geht diese weit über den Austausch von Do- 8

9 1. Einleitung kumenten, Bildern, Musikstücken und Videos hinaus. Ein Beispiel für ein Programm, welches die Möglichkeiten von P2P-Netzwerken auf eine legale Weise nutzt, ist die Internet-Telefonie-Software Skype. Einzelne Bereiche von Skype weisen eine dezentrale Struktur auf, wie zum Beispiel das Telefonbuch. Als weiteres Beispiel sei hier Joost genannt, welches die Übertragung von Fernsehkanälen über das Internet ermöglicht. In unserer Arbeit befassen wir uns aber bewusst mit der typischen und weit verbreiteten Anwendung von P2P-Netzwerken zum Zweck des Filesharings Struktur der Arbeit Die vorliegende Arbeit «Filesharing über P2P-Netzwerke» ist in fünf Hauptbereiche gegliedert. Nach dieser Einleitung folgt das zweite Kapitel «Entstehung und Verbreitung», in dem es darum geht, einen geschichtlichen Überblick der Entwicklung im Bereich des Filesharings zu gewinnen. Wir stellen dabei zuerst getrennt die Ursprünge von Filesharing und Peer-to-Peer und mit Napster den ersten P2P-Filesharing-Client vor. Danach folgt die Geschichte von allen wichtigen Clients und Protokollen, die in den letzten neun Jahren entwickelt wurden bis hin zum aktuellsten Protokoll BitTorrent. Das dritte Kapitel beschäftigt sich ganz mit der Technik der Protokolle, die hinter den verschiedenen P2P-Filesharing-Netzwerken stehen. Wir entschieden uns, die Protokolle Gnutella, FastTrack, edonkey, BitTorrent sowie Kademlia genauer zu betrachten. Dabei legen wir aus Gründen der Aktualität bzw. geschichtlicher Relevanz ein besonderes Augenmerk auf die Protokolle BitTorrent und Gnutella. Das vierte Kapitel bietet einen Vergleich von fünf aktuellen Clients der Netzwerke Gnutella, edonkey und BitTorrent. Wir untersuchen dabei die Clients FrostWire, emule, µtorrent, Azureus und Shareaza in Bezug auf die Benutzeroberfläche, die Suche, spezielle Funktionen, Downloadgeschwindigkeit, Datenvielfalt sowie Communityfunktionen. Im fünften Kapitel geht es um die Auswirkungen von Filesharing auf Gesellschaft und Wirtschaft. Wir betrachten dabei, welche Inhalte überhaupt in Filesharing-Netzwerken getauscht werden und wie sich diese Technologien auf die Internetinfrastruktur ausgewirkt haben. Es folgen die Auswirkungen auf die Musik- und Filmindustrie sowie die Einstellung der Künstler zu Filesharing. Dabei hatten wir auch die Möglichkeit, mit DJ Novus von der Band Groove Coverage ein Interview zu führen. In den Bereich Einstellung der Gesellschaft zu Filesharing spielen in erster Linie die Ergebnisse einer Umfrage mit ein, die wir selbst durchgeführt haben. Das letzte Kapitel beschäftigt sich mit der rechtlichen Situation rund um Filesharing. Wir gehen dabei grundsätzlich auf zwei verschiedene Rechtslagen ein. Einerseits betrachten wir aufgrund ihrer weitreichenden Bedeutung die US-amerikanische Rechtslage und andererseits die Rechtslage in der Schweiz. Ein weiterer Abschnitt widmet sich der Gesetzesänderung des schweizerischen Urheberrechts, die per 1. Juli 2008 in Kraft treten wird. 9

10 2. Entstehung und Verbreitung Peer-to-Peer und Filesharing gehören in ihrer geschichtlichen Entwicklung nicht direkt zusammen. Wir betrachten deshalb in diesem Kapitel zuerst die Ursprünge von P2P getrennt von denen des Filesharings. Mit Napster stellen wir dann das erste Filesharing- System über P2P vor. Es folgt die Geschichte der Entwicklungen nach Napster und welche Veränderungen und Visionen dazu geführt haben Ursprünge von P2P Bei der Suche nach den Ursprüngen von P2P landet man unweigerlich bei der Geschichte des Internets. Sein Ursprung, das ARPAnet, stellte ein erstes rudimentäres P2P- System dar. Ein weiteres P2P-System, das am Anfang der Entwicklung von P2P stand, ist das Usenet. Um die ursprünglichen Ideen, die zu den heutigen P2P-Netzwerken führten und deren Grundlage bilden, zu verstehen, stellen wir deshalb diese beiden Netze kurz vor ARPAnet Das ARPAnet (Advanced Research Projects Agency Network) ist der Vorläufer des heutigen Internets. Es wurde ursprünglich im Auftrag der US-Luftwaffe 1962 entwickelt. Ziel war es, ein dezentrales Netzwerk zu schaffen, das amerikanische Universitäten, welche für das Verteidigungsministerium forschten, miteinander verbindet. Es sollten also die gleichen Daten auf mehreren, über das Land verteilten, Rechnern abgelegt werden können. Kam es zu neuen oder geänderten Dateien, sollten in kürzester Zeit wieder alle Rechner auf dem neusten Stand sein, ohne dass dies von einem zentralen Rechner gesteuert wurde. In diesem Sinne war das ARPAnet ein P2P-System. Nachdem das Projekt zuerst vom Pentagon abgelehnt wurde, nahm man es 1965 wieder auf und die Advanced Research Projects Agency verwirklichte es Zu Beginn waren lediglich Rechner-Hosts von vier Universitäten miteinander verbunden waren bereits 40 Grossrechner über das Netz verbunden. Später sollten weitere Netze an das ARPAnet angeschlossen werden, doch dafür war das ARPAnet-Protokoll nicht geeignet. In der Folge wurde im Jahr 1974 das TCP/IP- Protokoll als systemunabhängiges Protokoll entwickelt, um eine Übertragung über verschiedene, miteinander verbundene Netze zu ermöglichen. [156] 10

11 2. Entstehung und Verbreitung Usenet 1979 entwickelten Studenten in den USA das Usenet (Unix User Network), um zwischen Unix-Rechnern Nachrichten austauschen zu können. Ihre Motivation war es, eine freie Alternative zum ARPAnet zu schaffen. Die Teilnehmer waren über Telefonleitungen verbunden und konnten sich per Modem in dieses Netz einloggen, um Dateien und Nachrichten auszutauschen. Der Datenaustausch basierte auf dem Unix-Protokoll UUCP (Unix to Unix Copy). So bestand die Möglichkeit, persönliche Nachrichten auszutauschen und in öffentlichen Newsgroups teilzunehmen. Der Datenverkehr lief vorerst über wenige zentrale Rechner, wodurch deren Administratoren sehr viel Macht besassen. Als das Netz aber auf einige tausend Rechner angewachsen war, brauchte es eine neue Lösung. Mitte der 1980er Jahre wurde das NNTP (Network News Transport Protocol) veröffentlicht, das für den Betrieb über TCP/IP entwickelt wurde. So wurde das Usenet dezentralisiert, da nun der Datenaustausch über das Internet stattfinden konnte. Über das Internet ist prinzipiell jeder Newsserver von jedem Ort aus ansprechbar und jeder Administrator kann eigene Gruppen einrichten. Dies fand also wiederum ohne zentralen Server statt, womit auch hier wieder die Nähe zum heutigen P2P gegeben war. Das Usenet ist auch heute noch als weltweites Diskussionsforum von grosser Bedeutung und gehört zu den wichtigsten Diensten im Internet. [156] 2.2. Ursprünge von Filesharing Wenn man nach den Ursprüngen des Filesharings sucht, also dem ersten Austausch von Informationen auf Datenträgern, kann man sehr weit in die Vergangenheit reisen. Bereits im 13. Jahrhundert wurden Bücher in speziell dafür eingerichteten Werkstätten von Hand abgeschrieben. Später war zum Beispiel auch das Kopieren von Musik- Kassetten verbreitet. Ende der 1980er Jahre wurden Disketten zwischen Nutzern ausgetauscht. Das Filesharing im heutigen Sinne hat sich aber erst durch das Internet verbreitet. [139] FTP-Server 1985 wurde das File Transfer Protokoll spezifiziert. Dieses Protokoll dient zur Dateiübertragung zwischen Server und Client bzw. Server und Server. So entstanden Mitte der 1990er Jahre grosse öffentliche FTP-Archive, die hauptsächlich frei kopierbare Software zum Download bereitstellten. Mit dem Aufkommen von Flatrates für den Internet-Zugang Ende der 1990er Jahre, war es zunehmend auch Privatpersonen möglich, selbst FTP-Server zu betreiben. Ausserdem gab es nun CD-Laufwerke, die den Inhalt von Audio-CDs lesen (rippen) konnten, 11

12 2. Entstehung und Verbreitung sowie qualitativ hochwertige Komprimierungsverfahren. In erster Linie ist hier natürlich das am Frauenhofer Institut entwickelte MPEG Audio Layer 3, besser bekannt als MP3, zu erwähnen. So dienten nun viele private FTP-Server dem Dateiaustausch. Ziel war es, dass die Benutzer frei Dateien up- und downloaden konnten. So sollte sich auch das Archiv selbständig vergrössern. Da aber viele nur Dateien herunterluden, wurden teilweise nur noch Accounts auf Anfrage vergeben oder es wurden Upload-Download- Ratios eingeführt. Anzumerken ist, dass in der damaligen Zeit auch Copyright für die Benutzer praktisch noch keine Rolle spielte. Weil FTP-Server mit kommerziellen Dateien selten in FTP-Suchmaschinen zu finden waren, war das Filesharing mittels FTP-Server im Wesentlichen ein «Anbieter-Markt»: Wenn man einen «guten» FTP-Server fand, durchsuchte man diesen nach allem, was für einen von Interesse war. Der Wechsel zum «Nachfrager-Markt», also dass der Nutzer spezifiziert, was er downloaden möchte, kam in der Folge mit Napster und weiteren Filesharing-Clients. [139] Websites Zwischen 1995 und 1999 gab es neben den FTP-Servern auch immer mehr Websites, die gratis MP3s zum Download zur Verfügung stellten. In einer Zeit, in der die Plattenfirmen noch nichts gegen solche Sites unternahmen, war es meist mit wenigen Klicks möglich, gratis an seine Lieblingssongs zu gelangen. Solche Websites gibt es auch heute noch. Sie sind meist in Ländern registriert, wo die Justiz die Betreiber lange Zeit einfach gewähren liess. Bekanntes Beispiel hierfür sind verschiedene Websites aus Polen, die jahrelang Dateien zum Download anboten. Mittlerweile wird aber auch gegen diese Seiten vorgegangen. Im Vergleich mit dem Datenvolumen, das über P2P-Filesharing-Netzwerke fliesst, ist dasjenige, welches von solchen Websites stammt, heute sehr bescheiden Instant Messenger Um 1997 wurde ein weiterer Weg des Filesharings populär: Mit dem Aufkommen so genannter Instant Messenger wie ICQ oder MSN Messenger (heute Windows Live Messenger), die über die Möglichkeit des Dateiaustauschs verfügen, wurde es für Benutzer einfach, sich gegenseitig ihre gewünschten Dateien zu senden. Instant Messenger selbst basieren auch auf P2P, da die Kommunikation nicht über einen Server läuft. Im Gegensatz zu den im folgenden besprochenen Netzwerken und Clients bieten Instant Messenger nur wenig Möglichkeiten: Eine Datei kann nur an einen bestimmten User gesendet werden, den man in seiner Userliste hinzugefügt hat, und es ist nicht möglich, frei nach bestimmten Dateien zu suchen. Die Suchanfrage findet quasi mündlich unter Menschen statt. 12

13 2. Entstehung und Verbreitung 2.3. P2P-Filesharing-Clients und -Protokolle im Laufe der Zeit Nachdem wir nun die Ursprünge und Ideen von P2P und Filesharing getrennt betrachtet haben, folgt nun eine historische Abhandlung der wichtigsten P2P-Filesharing- Clients, die im Laufe der Zeit weit verbreitet waren, heute jedoch verschwunden sind oder keine Bedeutung mehr haben. Auch stellen wir die Netzwerke, auf denen diese basieren, vor. Den Anfang macht dabei Napster als erster Filesharing-Client. Die unmittelbaren Nachfolger von Napster in der Gunst der User bildeten die OpenNap-Netze sowie einige Zeit Audiogalaxy. Bald fanden auch Clients der Netzwerke FastTrack und Gnutella weite Verbreitung, bis schliesslich die heute dominierenden edonkey- und BitTorrent-Netzwerke ihren Siegeszug begannen. Die Behandlung aktueller Filesharing- Clients der Netzwerke Gnutella, edonkey und BitTorrent folgt nach Erklärung derer technischen Hintergründe im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63. Zur Visualisierung und zur möglichen Auslösung eines kleinen Aha-Effekts der Wiedererkennung beim Leser, haben wir bei den verschiedenen Clients jeweils deren Logo eingefügt Napster Abbildung 2.1.: Napster Logo Die eigentliche Geschichte von Filesharing über P2P-Netzwerke beginnt mit einem Programm namens Napster. Dieser Client wurde im Mai 1999 von Shawn Fanning, einem damals 18 jährigen Informatikstudenten aus Boston, und zwei weiteren Programmierern entwickelt Ursprüngliche Idee Shawn Fanning war schon länger vom Internet begeistert und Mitglied der Hacker- Crew «w00w00». Auch war er im IRC (Internet Relay Chat) sehr aktiv, wo er unter dem Nickname Napster bekannt war. Die Software Napster, die Fanning ursprünglich Musicshare nennen wollte, war sein erstes Software-Projekt überhaupt und so wurde er auch tatkräftig von weiteren «w00w00»-mitgliedern unterstützt. Antrieb zur Entwicklung des Programms war die Unzuverlässigkeit von Suchmaschinen beim Auffinden 13

14 2. Entstehung und Verbreitung von Musiktiteln im Internet (tote Links). Inspiriert von seinen Erfahrungen mit dem IRC, wollte er eine Software entwickeln, die User auflisten konnte, die bereit waren ihre private Musik anderen Benutzern im Internet zugänglich zu machen. Diese Liste sollte bei jedem Ein- und Ausloggen eines Users aktualisiert werden. Im Herbst 1998 begann Fanning mit der Konzeption des Projekts und im Januar 1999 arbeitete er pausenlos für die Software. Als Konsequenz beendete er seine Uni-Karriere nach nur einem Semester. Erste Betaversionen befanden sich dann im Juni 1999 im Umlauf und schon nach wenigen Tagen wurde der Client bis mal heruntergeladen. Shawn Fanning war vom Erfolg überwältigt und es mussten Mitarbeiter eingestellt werden. So stellte er seinen «w00w00»-freund Jordan Ritter ein, der sich fortan um die Server-Architektur kümmerte. [167] Im September 1999 wurde Napster in der Version 2.0 veröffentlicht und seine Popularität stieg rasant an und machte Napster schliesslich im Herbst 1999 zum Download des Jahres. [155] Funktionsweise Napster war auch noch kein reines P2P-Netzwerk, denn zum Auffinden von Dateien folgte es im Wesentlichen einer Client-Server-Struktur. Ein Server unterhält einen Index über die von den Usern (Clients) bereitgestellten Dateien. Im Index gespeichert sind Dateiname, Dateidatum und IP-Adressen der Peers, welche die Datei bereitstellen, und weitere ähnliche Informationen. Bei einer Suche (Query) kontaktiert ein Client den Server und übermittelt zum Beispiel den Namen der gesuchten Datei. Der Server durchsucht dann seinen Index nach Clients, die die entsprechende Datei bereitstellen. Die Liste dieser Clients wird dann als Reply-Nachricht an den Client übermittelt, der die Anfrage gestellt hat. Dieser kann die gesuchte Datei dann direkt von einem dieser Clients herunterladen. Dieser letzte Schritt des Datei-Austauschs ist der einzige Schritt, der reinem P2P entspricht. [155] Durch Napster war es für jeden nun relativ einfach möglich, MP3- (und später auch WMA-) Dateien mit anderen Usern auszutauschen. Nach Eingabe des gesuchten Titels wurden innerhalb von Sekunden entsprechende Suchergebnisse geliefert, die beliebig sortiert werden konnten, bis das gesuchte File gefunden und heruntergeladen werden konnte. Der Download per P2P war zwar langsamer als von Webservern, dafür wurde man aber vor toten Links verschont. [32] Ausserdem beinhaltete Napster eine sehr beliebte Chatfunktion, die Fanning aufgrund seiner persönlichen Erfahrungen mit dem IRC implementiert hatte. Interessant war daneben auch die Möglichkeit, die Festplatte eines Users nach MP3s zu durchsuchen. So konnte man mit etwas Glück auf Songs nach dem eigenen Geschmack stossen, die man vorher gar nicht kannte. Auch eine Freundesliste, auf die User gesetzt werden konnten, war integriert. Allgemein stellt man fest, dass der Community Gedanke bei Napster sehr präsent war. Aus heutiger Sicht kann man sagen, dass Napster sehr rudimentär war und auch viele 14

15 2. Entstehung und Verbreitung Design-Fehler hatte. Napsters Grundproblem lag in der Architektur der Tauschbörse. Um Community-Funktionen möglich zu machen, setzte Napster auf ein hybrides P2P- Modell, in dessen Mittelpunkt die Serverfarm der Firma stand. Zwar liess sich so immer überblicken, wer gerade das System nutzte und der Index aller vorhandenen MP3s ermöglichte eine schnelle Suche, doch waren diese Server auch der wunde Punkt, an dem Napster angegriffen werden konnte. [167] Aufstieg und Untergang von Napster Im November 1999 kündigte die RIAA (Recording Industry Association of America) und Vertreter der US-Regierung eine Klage gegen Napster an. Sie warfen der populär gewordenen Tauschbörse vor, dass ein Grossteil der MP3-Dateien unrechtmässig erstellte Kopien seien und verlangten eine umgehende Schliessung. Auch die Rockband Metallica reichte im April 2000 Klage gegen Napster ein, da eine Demoversion ihrer Single «I Disappear» sich über das Internet verbreitete, bevor sie überhaupt veröffentlicht wurde. Die Band forderte, dass Napster Benutzernamen, die angeblich Metallica Songs in Napster anboten, gesperrt wurden. Viel mehr als eine PR-Aktion war dies aber wohl nicht, denn die gesperrten User mussten sich lediglich einen neuen Namen zulegen. [167] Einen weiteren Rückschlag erlebte Napster im Juli 2000, als das Gericht eine einstweilige Verfügung gegen den Client erliess. Es wurde verlangt, den Tausch von urheberrechtlich geschützter Musik innerhalb von zwei Tagen einzustellen. Einzige Möglichkeit dazu wäre das Lahmlegen des gesamten Netzwerks gewesen. Napster konnte seinen Kopf aber nochmals aus der Schlinge ziehen, kurz vor Zwangsschliessung setzte es sich vor einem Berufungsgericht durch und der Fall musste neu aufgerollt werden. [167] Im Sommer 2000 trat die Firma Bertelsmann auf den Plan und versuchte in Verhandlungen mit Napster einzutreten. Bertelsmann glaubte an das enorme wirtschaftliche Potential von Napster und hatte auch ein schlagendes Argument: Geld, das das Klagengeplagte Napster dringend brauchte. Napster wiederum hatte Millionen von Musikfans, die Bertelsmann gerne zu Kunden machen wollte. Zur Überraschung der gesamten Branche ging Fanning am 31. Oktober 2000 tatsächlich einen Kooperationsvertrag mit Bertelsmann Ecommerce ein und begann sein bislang kostenloses System in ein kommerzielles Filesharing-System umzuwandeln. Wie Napsters Zukunft denn nun im Detail aussehen sollte, blieb an diesen Tagen jedoch weitgehend unbeantwortet. Im Raum standen Entwicklungen von neuen Technologien im Bereich Kopierschutz sowie die Umwandlung von Napster in einen Abodienst mit monatlichen Gebühren. Mit dem Geld von Bertelsmann wurde auch die Belegschaft von Napster von 50 auf rund 80 Mitarbeiter aufgestockt. [167] Währenddessen zog sich das Gerichtsverfahren immer mehr in die Länge und durch die weltweite Berichterstattung gelangte Napster zu einer noch viel grösseren Popularität. Alleine in der Woche, als die Gerichtsentscheidung über die Fortführung des 15

16 2. Entstehung und Verbreitung Dienstes anstand, vervierfachte sich innerhalb von drei Tagend das übertragene Datenvolumen. Am 5. März 2001 entschied das Gericht, dass Napster ein Filtersystem einsetzen müsse und so unberechtigt angebotene Songs herausfiltern müsse. In der Folge setzte Napster erste Filterversionen ein, die aber an der Cleverness der User scheiterten. Es reichte, Artist oder Songname leicht abzuändern und schon konnten die Dateien weiter getauscht werden. Praktisch alle der von der Plattenindustrie urheberrechtlich geschützten Titel waren weiterhin in Napster zu finden. [32] Nach weiteren Forderungen der RIAA die Filtersysteme zu verbessern, nahm Napster am 1. Juli 2001 seine Server schliesslich selbst vom Netz, um neue Filtersoftware zu installieren. So war Napster auch einem drohenden Gerichtsurteil zur Schliessung des Dienstes zuvorgekommen. Die zuletzt eingesetzten Filter erkannten nicht nur den Namen, sondern auch den Inhalt einer Datei, wodurch in den letzten Tagen von Napster fast keine Musiktitel mehr zu finden waren. Am 2. Dezember 2001 hatte das US-Gericht entschieden, die Napster Musiktauschplattform stelle eine Beihilfe zu einer Urheberrechtsverletzung dar. Der gesamte Gerichtsfall rund um Napster wird auf Seite 170 noch ausführlicher behandelt. Nach der endgültigen Schliessung von Napster wechselten viele User zu anderen Filesharing-Clients, die in der Zwischenzeit entwickelt wurden. [32] Im Mai 2002 meldete Napster Konkurs an. Daraufhin versuchte Bertelsmann die Firma komplett zu übernehmen, was aber vor Gericht verboten wurde. Zu gross sei der Einfluss Bertelsmanns auf den Filesharing-Client gewesen, um einen für Konkursverfahren erforderlichen fairen Verkauf zu gewährleisten. Schliesslich sicherte sich die Firma Roxio Ende November 2002 Napsters Überreste. [167] Unter dem Namen Napster findet man heute ein ganz anderes, völlig Client-Serverbasiertes Netzwerk zum kostenpflichtigen Musik-Download. Neuste Entwicklung in der Schweiz ist die Kooperation mit Swisscom, die unter dem Brand «Napster Mobile» ein Portal zum direkten Musik-Download aufs Handy anbietet Audiogalaxy Abbildung 2.2.: Audiogalaxy Logo Audiogalaxy war nach dem Ende von Napster einer der populärsten unmittelbaren Nachfolger. Wie Napster basierte Audiogalaxy auf einem eigenen Netzwerk und teilte sich dieses nicht mit anderen Clients, ganz im Gegenteil zu den heute hauptsächlich verbreiteten Clients. Auch in seiner Funktionsweise hat Audiogalaxy andere Wege beschritten als andere Clients, was wir nun näher erläutern. 16

17 2. Entstehung und Verbreitung Funktionsweise Typisch für Audiogalaxy war seine Webschnittstelle. Nach kostenloser Anmeldung musste jeder User zur Benutzung der Musiktauschbörse den «Audiogalaxy Satellite» herunterladen. Dieses kleine Programm lief im Hintergrund auf dem eigenen PC und sorgte für die Verbindung zum zentralen Server des Netzwerkes. Um mit Audiogalaxy Songs zu finden, gab es auf audiogalaxy.com eine Suchmaske zur Suche nach Titel und Interpret. Aus der Liste der verfügbaren Titel konnte der gewünschte Song dann in die Schlange der noch offenen MP3-Dateien eingereiht werden. War dann ein User online, der den gewünschten Song zum Download bereitstellte, wurde der Download automatisch durch den Satellite gestartet. Abgebrochene Downloads konnten in der Folge auch von anderen Quellen fortgesetzt werden. Eine Funktion, die Audiogalaxy damals einzigartig machte, waren die zusätzlichen Links zu jedem Suchergebnis, die weitere Songs und Künstler auflisteten, die von Usern mit ähnlichem Musikgeschmack heruntergeladen wurden. Mit diesem System hatten die User die Möglichkeit, unbekannte Bands zu entdecken und ihren musikalischen Horizont zu erweitern. Das System ist vergleichbar mit dem heute stark verbreiteten Dienst von last.fm. [4] In einem Blog nach dem Ende von Audiogalaxy hebt auch der ehemalige Mitarbeiter Ballou Kennon besonders diesen Aspekt hervor: «The best part about Audiogalaxy, though, was the community. As I ve also heard other people mention, you really could find an amazing array of music on the satellite. I was exposed to incredible amounts of wonderful, independent music that I never would have heard of otherwise. It was unparalleled at providing rare and live music. There was almost never something I could not find. I bought a ridiculous number of CDs while I worked there, because I found out about music that I wouldn t have otherwise.» [141] Auch in Sachen Qualität der Files war Audiogalaxy einzigartig. In keinem anderen Filesharing-Client war und ist die Anzahl an beschädigten oder falschen Songs so gering wie bei Audiogalaxy Audiogalaxy Geschichte Gegründet wurde Audiogalaxy vom Programmierer Michael Merhej. Ursprünglich hiess es Borg Search und war eine FTP-Suchmaschine. In Zusammenarbeit mit David McArhtur entstand dann daraus das Projekt Audiogalaxy, dessen Idee darin lag, Künstlern freien Speicherplatz anzubieten um für ihre Musik zu werben. Dies geschah indem die Künstler über die Webschnittstelle MP3-Dateien auf die Audiogalaxy Website hochladen konnten und so der breiten Masse zum Download zur Verfügung stellen konnten. Mit den Erfolgen von Napster erkannten auch die Entwickler das Potential von P2P- Filesharing und beschlossen Audiogalaxy in ein solches System umzuwandeln. Dies war die Geburtsstunde des Audiogalaxy Satellite. Zu Beginn waren jeweils etwa 500 bis 17

18 2. Entstehung und Verbreitung 600 User gleichzeitig über den Satellite verbunden. Einen gewaltigen Zuwachs an Benutzern erhielt das System, als Napster seine Server abschaltete. Bei vielen ehemaligen Napster-Usern war Audiogalaxy sehr beliebt, was es in jener Zeit zum meistverbreiteten Filesharing-Programm für MP3s machte. In der Blütezeit erlebte audiogalaxy.com bis zu 90 Millionen Seitenaufrufe pro Tag. Finanziert hatte sich Audiogalaxy zuerst über Werbeeinblendungen auf der Homepage. Als die Einnahmen aus diesen Einblendungen stark fielen, entschloss man sich Spyware in den Satellite zu integrieren, die man aber nicht installieren musste, wenn man nicht wollte. Nachdem Napster von der Bildfläche verschwunden war, wurde die RIAA auch bald auf Audiogalaxy aufmerksam und in der Folge versuchten sich die Programmierer von Mai bis Juni 2002 aussergerichtlich mit der RIAA zu einigen. So sperrte Audiogalaxy alle von der RIAA verlangten Künstler und Titel. Doch wie schon bei Napster begannen nun auch in Audiogalaxy leicht veränderte Künstlernamen wie Backstreetboyz oder Christine Aguilera aufzutauchen, welche von den Filtern nicht erfasst wurden. Schliesslich musste sich im folgenden Gerichtsverfahren auch Audiogalaxy der RIAA geschlagen geben und seinen Dienst einstellen. [140] Mehr zu diesem Rechtsstreit folgt auf Seite 174. Seit September 2002 ist nun auch Audiogalaxy ein zahlungspflichtiger Dienst. Unter dem Namen Audiogalaxy Rhapsody wird eine Art On Demand-Webradio angeboten. Die User können nun Songs anfordern, die dann als Stream über Webradio übertragen werden. Nach seiner Schliessung gab es auch einige Versuche, das webbasierte System von Audiogalaxy nachzuahmen. Doch weil der Quellcode von Audiogalaxy nie veröffentlicht wurde und die Nachfolger nicht die selben Bedingungen zur Verfügung hatten, ist es keinem Entwickler mehr gelungen, ein ähnliches System zu etablieren. [4] OpenNap OpenNap ist einerseits der Name eines Nachfolgenetzwerks von Napster und andererseits eines freien Napster-Klons, der die gleiche Grundfunktionalität wie Napster bot, jedoch auch einige zusätzliche Funktionen besass. So war es mit dem Client zum Beispiel auch möglich, andere Datenformate ausser MP3 zu tauschen, was aber damals noch nicht stark genutzt wurde, da die Bandbreiten noch nicht für das Downloaden von ganzen Filmen und Programmen gemacht waren OpenNap Geschichte Das Projekt OpenNap, das heisst das Netzwerk und der Client, wurde im Januar 2000 vom Amerikaner «drscholl», wie er sich selbst nannte, ins Leben gerufen. Dabei wurde das Napster-Protokoll durch Reverse Engineering ermittelt und veröffentlicht. Dadurch konnten verschiedene Clients geschrieben werden, die auch am originalen Naps- 18

19 2. Entstehung und Verbreitung ter-netz teilnehmen konnten. Die OpenNap-Server selbst wurden dabei meist von Privatpersonen betrieben. Nachdem auch «drscholl» Probleme mit der RIAA bekommen hatte und er seine für Testzwecke benutzten Server schliessen musste, resignierte er Ende 2001 und stellte die Entwicklung von OpenNap ein. Dies war allerdings nicht allzu tragisch, denn der originale OpenNap-Client hatte einen grossen Nachteil: Er war nur ein Kommandozeilenprogramm ohne graphische Benutzeroberfläche, was für unerfahrene User natürlich abschreckend war. [79] Aus diesem Grund wurden viele weitere Clients für dasselbe Netzwerk entwickelt. Die wichtigsten waren WinMX, AudioGnome, GNapster, Lopster, XNap und, bevor dieser ins FastTrack-Netzwerk wechselte, Morpheus (mehr zu diesem Client in auf Seite 25), wobei nur wenige noch längere Zeit nach dem Ende von Napster weiterentwickelt wurden. So wurde dann WinMX auch Jahre nach der Schliessung der Napster Server noch rege benutzt und war der klar dominierende OpenNap-Client. Aus diesem Grund stellen wir diesen Client nun noch etwas genauer vor WinMX Abbildung 2.3.: WinMX Logo WinMX wurde noch während der Blütezeit von Napster von der Firma Frontcode Technologies entwickelt. Die erste Version wurde am 8. Oktober 2000 veröffentlicht und war ein einfacher Client für OpenNap-Server. Als die RIAA im April 2001 zunehmend gegen die OpenNap-Netzwerke vorging und die wenigen verbleibenden Server zunehmend überlastet waren, entschlossen sich die WinMX-Programmierer, nach einer eigenen Lösung zu suchen. So entstand ein eigenes, dezentrales Netzwerk namens WPNP (WinMX Peer Networking Protocol). Dieses Protokoll wurde ab der Version 2.5 von WinMX, welche am 2. Mai 2001 released wurde, implementiert. In allen folgenden Versionen wurden fortan beide Netzwerke unterstützt und WinMX war nicht mehr nur ein einfacher OpenNap-Client. Mit der lang erwarteten Version 3.0 Beta wurde am 30. Januar 2002 auch die Möglichkeit, von mehreren Quellen gleichzeitig zu downloaden, integriert. Die finale Version 3.1 erschien am 16. Mai 2002 und mit der Version 3.31 folgte am 19. Oktober 2002 für lange Zeit das letzte Update. Nach dem Ende von Audiogalaxy war WinMX Ende 2002 neben den FastTrack-Clients 19

20 2. Entstehung und Verbreitung das grösste Filesharing-Netzwerk. Die Anzahl gleichzeitig aktiver WinMX-User wurde auf 1,5 Millionen geschätzt. Typisch für WinMX war auch die starke Community, die sich rund um den Client bildete. Begünstigt wurde dies unter anderem durch die nur sporadisch gestaltete Homepage von WinMX, die wenig technischen Support bot, wodurch sich die User selber in Foren und Chatrooms organisierten. Nach einer längeren Pause folgten im Juni und Juli 2004 mit den Versionen 3.52 bzw weitere Updates des Clients, die das eigene WPNP verbesserten. WinMX Kritiker behaupteten jedoch, dass diese Updates nur dazu dienten, noch im Gespräch zu bleiben. Denn in den 20 Monaten ohne Update, im P2P-Filesharing-Bereich eine halbe Ewigkeit, liefen zahlreiche User zu den neueren Netzwerken edonkey, Gnutella und BitTorrent über. Das Versprechen der Entwickler, eine Version 4.0 zu veröffentlichen, wurde indes nie eingelöst. Im September 2005 erhielt auch WinMX eine Abmahnung von der RIAA, welche sich darin auf das Urteil gegen die Betreiber des FastTrack-Clients Grokster sowie des Clients Morpheus vom Juni 2005 berief (mehr zum Gerichtsfall Kazaa, Grokster und Morpheus folgt auf Seite 174). In der Folge nahm Frontcode am 21. September 2005 die Websites frontcode.com und winmx.com vom Netz und schaltete die zentralen Server ab. Daraufhin entwickelten einige WinMX-Fans Patches, die den weiteren Betrieb des WPNP sowie des OpenNap-Netzwerks auf alternativen Servern ermöglichte. Der Erfolg dieser Lösung hielt sich allerdings in Grenzen. Die Domain winmx.com ist heute in Port Vila, Vanuatu, einer kleinen Insel im Südpazifik, registriert. Einige unerschrockene Fans des Clients hoffen immer noch auf eine Rückkehr von WinMX. [160] Gnutella Mit Gnutella stellen wir nun das erste P2P-Filesharing-Netzwerk vor, dessen Geschichte noch nicht abgeschlossen ist. Es erfreut sich aufgrund der einfachen Bedienbarkeit seiner Clients, wir denken hier insbesondere an LimeWire, auch heute noch, vor allem bei Einsteigern, grosser Beliebtheit. Wir werden auch auf die Geschichte des zeitweise äusserst beliebten Gnutella-Clients BearShare eingehen Gnutella Geschichte Als sich der Konflikt um Napster zuspitzte, suchte ein Filesharing-Fan namens Justin Frankel einen technischen Ausweg. Frankel fragte sich, was wäre, wenn ein Filesharin- Programm ganz auf eine zentrale Instanz verzichten würde. In seiner Vision gäbe es keine Server, die abgeschaltet werden könnten und keine Firma, die sich vor Gericht zerren liesse. Also machte er sich an die Arbeit und programmierte das Gnutella-Protokoll. Das Protokoll und der erste, gleichnamige Client wurden am 14. März 2000 von ihm und Tom Pepper veröffentlicht. [167] Bereits wenige Stunden nach der Veröffentlichung wurde auf Bestreben der Mutterfirmen AOL und Time Warner die Herstellerfirma Nullsoft (bekannt durch die MP3-20

21 2. Entstehung und Verbreitung Abspielsoftware Winamp, die ebenfalls von Justin Frankel entwickelt wurde) gezwungen, das Gnutella-Programm wieder von ihrer Website zu entfernen. Das Programm war zu diesem Zeitpunkt aber bereits weit verbreitet und durch fremde Websites weiterhin verfügbar. Das Protokoll wurde schnell geknackt und veröffentlicht. Seither wurde eine Vielzahl von Gnutella-Clients durch verschiedene Firmen und Entwickler entwickelt und veröffentlicht. [148] Die ursprünglich veröffentlichte Version von Gnutella trug die Bezeichnung 0.4. Die aktuelle Version ist 0.6. Das Gnutella-Netzwerk ist ein komplett dezentral operierendes Netzwerk. Suchanfragen nach Files werden nicht an einen zentralen Server weitergeleitet, sondern von User zu User weitergereicht, bis sie auf das gesuchte File stossen. Leider bringt dies auch den Nachteil gegenüber dem (als nächstes vorgestellten) FastTrack-Netzwerk mit sich, bei Suchanfragen viel langsamer zu sein. Von Vorteil dagegen ist, dass, wie in Frankels Vision, kein Serverbetreiber für allfällige Urheberrechtsverletzungen verantwortlich gemacht werden kann, weshalb das Gnutella-Netzwerk im Gegensatz zu FastTrack heute immer noch eine beachtliche Verwendung findet. Mehr Details zur Technik folgen im nächsten Kapitel ab Seite 33. Der heute meist genutzte Client ist LimeWire, weshalb wir diesen und das darauf basierende FrostWire im Kapitel «Aktuelle P2P-Filesharing-Clients» ab Seite 63 näher vorstellen werden (siehe 4.2.1). Weitere, zeitweise sehr beliebte Clients waren BearShare, Gnucleus und Gnotella sowie die Multi-Netzwerk-Clients Morpheus (nach dem Wechsel aus dem FastTrack-Netzwerk) und Shareaza (siehe 4.2.5), welches ausserdem Gnutella2 unterstützt Gnutella2 Im November 2002 veröffentlichte Michael Stokes im Gnutella Developer Forum das von ihm patentierte Gnutella2-Protokoll. Die Gnutella-Gemeinde hat über diese Veröffentlichung heftig gestritten und es sind deutliche Worte gefallen. Es bildeten sich zwei Gruppen: die einen glaubten an mögliche technische Verbesserungen, die anderen hielten das Protokoll nur für einen Publicity-Gag und verweigerten jegliche Unterstützung. Diese störten sich auch am Namen des neuen Protokolls und nannten das Gnutella2 Protokoll deshalb nur noch Mike s Protokoll (MP). Diese Gruppe würde sich wahrscheinlich auch daran stören, dass wir diesen Abschnitt über das Gnutella2-Protokoll im Kapitel über das Gnutella-Protokoll platziert haben. [48] Es ist nun der Fall, dass einige Entwickler an der Gnutella Version 0.6 und einige am neu aufgesetzten Gnutella2-Protokoll weiterarbeiten. 21

22 2. Entstehung und Verbreitung BearShare Abbildung 2.4.: Bearshare Logo BearShare ist ein Closed Source 1 P2P-Filesharing-Client und war bis 2006 sehr populär. Er wurde von der Firma Free Peers Inc. entwickelt und erlaubte den schnellen Austausch von kleineren Dateien. Bei Suchanfragen fand man immer ein reichhaltiges Angebot an Files vor und auch an Einstellungsmöglichkeiten mangelte es nicht. Negativpunkt war, dass, wenn man sich keine kostenpflichtige Version leisten wollte, BearShare Ad- und Malware beinhaltete. Neben LimeWire war BearShare in den Versionen 5.x der meistgenutzte Client für das Gnutella-Netzwerk. Diese beiden Programme trieben deshalb auch die Weiterentwicklung des Netzwerks voran. [10] 2005 wurde die Entwicklung seitens Free Peers nach einem Gerichtsprozess aufgrund einer Klage der RIAA eingestellt. Nach mehreren Prozessen kam es am 4. Mai 2006 zu einer Einigung mit der RIAA, in der BearShare der Musikindustrie 30 Millionen US-Dollar zahlte. Ausserdem kam Free Peers der Unterlassungsaufforderung seitens der RIAA nach und versprach, künftig den illegalen Musikvertrieb zu unterbinden. In der Folge wurde BearShare vom Konkurrenten Musiclab LLC übernommen, der auch die mittlerweile ebenfalls kostenpflichtige Filesharing-Software imesh (ein ehemaliger FastTrack-Client) anbietet. [126] In der aktuellen Version 6.1 können deshalb nur noch eingeschränkte MP3-Dateien und DRM-Musik 2 erworben und getauscht werden. BearShare ist damit heute kein reiner Gnutella-Client mehr, sondern wird zentral kontrolliert und kann im Grunde genommen als Schnittstelle zum imesh-musicshop bezeichnet werden. Die Vorläuferversionen 5.x können heute noch von Nischenseiten heruntergeladen werden und weiterhin unabhängig von der servergestützten Version 6.1 verwendet werden. Aufgrund der dezentralen Architektur des Gnutella-Netzwerks funktionieren diese Versionen auch noch uneingeschränkt. [10] FastTrack FastTrack und sein Hauptclient Kazaa waren besonders in den Jahren 2002 und 2003 äusserst stark verbreitet, weshalb auch viele Medien auf den Client aufmerksam wurden. Kazaa wurde auch als das «Napster Europas» bezeichnet. Einen etwas speziellen 1 Im Gegensatz zu Open Source wird bei Closed Source-Software der Quellcode nicht veröffentlicht 2 Digital Rights Management; es bezeichnet Verfahren, mit denen die Nutzung und Verbreitung digitaler Medien kontrolliert werden soll 22

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL

Sound-Formate. SelfLinux-0.10.0. Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Sound-Formate Autor: Johnny Graber (linux@jgraber.ch) Formatierung: Torsten Hemm (T.Hemm@gmx.de) Lizenz: GFDL Dieser Text soll einen kleinen Einstieg ins Thema Sound bieten. Neben dem in aller Munde befindlichen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Quellen prüfen und angeben

Quellen prüfen und angeben 1 1. Woher hast du das? Beispiel: Du nutzt das Internet zur Informationssuche und kopierst Online-Inhalte in deine eigenen Texte, Referate oder Facharbeiten. Dann ist es notwendig, dass du dich mit Quellenkritik

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

INSTALLATION UND NUTZUNG DES DOWNLOAD-MANAGERS

INSTALLATION UND NUTZUNG DES DOWNLOAD-MANAGERS INSTALLATION UND NUTZUNG DES DOWNLOAD-MANAGERS Der Download-Manager von HighResAudio.com Der Download-Manager von HighResAudio.com bietet Ihnen eine komfortable Möglichkeit ihre auf der Seite erworbene

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr