Wiedergeburt

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

Napster war tot, doch seine Nachfolger standen schon in den Startlöchern. Von Napster inspiriert, entwarfen innovative Programmierer ihre eigenen Filesharing-Programme. Die Musikindustrie, die den Untergang von Napster bejubelte, musste feststellen, dass sie ihre Gegner keineswegs besiegt hatte. Vielmehr hatten sie sich aufgesplittet. Nach Napster konkurrierten Dutzende neuer Tauschbörsen um die Gunst der Nutzer. Wie bei einer ausgetrockneten Oase machten sich die ehemaligen User von Napster auf den Weg zu einer neuen Quelle. Sie installierten schlicht neue Filesharing-Programme wie zum Beispiel Audiogalaxy oder WinMX. Zudem wurden technische Innovationen ausgetüftelt, die die neuen Tauschprogramme sicherer vor Attacken der Industrie und Gerichte machten.

Die Idee der Dezentralisierung stellte sich für das Filesharing als vorteilhaft heraus. Dezentrale Programme sollten es den Behörden unmöglich machen, sie zu stoppen. Doch die Programmierer hatten noch weitere Gimmicks für ihre Produkte parat. Nun konnten die Nutzer nicht nur Musik, sondern auch andere Dateien tauschen. Der Austausch von Videofilmen, Software, Dokumenten, Bildern und eine freie Suche nach beliebigen Dateien wurde schließlich bei fast allen neuen Filesharing-Programmen zum Standard.

Auch die Geschwindigkeit des Downloads wurde verbessert, sogar unabhängig von der Verbreitung schnellerer Internetzugänge. So war es bei den meisten Filesharing-Programmen nun auch möglich, eine Datei von mehreren Nutzern gleichzeitig herunterzuladen. Da sich die Einzelgeschwindigkeiten dabei addierten, geschah das Herunterladen von Dateien deutlich schneller, als es noch bei Napster der Fall war. Ebenso neuartig war die Funktion der Wiederaufnahme abgebrochener Downloads (Resume). Bei Napster musste ein abgebrochener Download immer neu gestartet werden, auch wenn er erst kurz vor Ende abbrach. Der Komfort der Tauschbörsen erhöhte sich durch diese Verbesserungen deutlich.

Geschockt von den neuen Entwicklungen zog die Musikindustrie gegen das Filesharing in den Krieg. Die Tauschbörse Audiogalaxy beispielsweise wurde 2002 gezwungen, alle urheberrechtlich geschützten Titel zu sperren. Viele dezentrale Systeme, wie auch das beliebte Filesharing-Programm Kazaa, konnten dagegen nicht gestoppt werden. Die Industrie suchte nach weitergehenden juristischen Mitteln und entschied sich schließlich, gegen Einzelpersonen vorzugehen. Daher initiierte sie polizeiliche Ermittlungen gegen Nutzer, die dann mit Klagen überzogen wurden. Der Erfolg blieb jedoch aus. Schon im August 2001 wurden über die vier beliebtesten Tauschbörsen mehr Dateien heruntergeladen als jemals über Napster zuvor. Die Rechteinhaber blieben dessenungeachtet ihrem harten Kurs treu, in der Hoffnung, Millionen von Nutzern abzuschrecken.

Gegen Ende des Jahres 2004 schossen sie sich auf den neuen Liebling der Filesharing-Nutzer ein: das BitTorrent-Netzwerk. Das Besondere an BitTorrent war und ist seine enorm hohe Geschwindigkeit. Durch eine ausgeklügelte Technik können die Dateien im Durchschnitt schneller heruntergeladen werden als mit bisherigen Programmen. Hierzu werden sie in kleine Fragmente zerlegt, die von einem zum anderen Nutzer übertragen und am Ende des Downloads automatisch wieder zu einer Datei zusammengesetzt werden. Ein BitTorrent-Nutzer muss nicht zwangsläufig über die vollständige Datei verfügen, um sie auch anderen anbieten zu können. Noch während er zum Beispiel einen Film herunterlädt, können andere Nutzer Fragmente davon erhalten. Je mehr Nutzer sich in das Netz einwählen, desto schneller wird BitTorrent. Eine hohe Belastung im Netzwerk führt zu einer höheren Geschwindigkeit. Dabei hat BitTorrent selbst zwar einen Erfinder, nicht jedoch einen Betreiber. Die Tauschbörse funktioniert völlig dezentral und lebt allein von der aktiven Beteiligung ihrer Nutzer. Somit gibt es auch keine zentrale Instanz, die man per Klage zur Einstellung zwingen könnte.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Die besten VPN Tools 2024

Anzeige | Gesponserte Angebote
1 CyberGhost VPN
Cyberghost VPN
Bewertung 5,0
ab €2,03
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2 NordVPN
NordVPN
Bewertung 4,9
ab $3.30
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
3 ExpressVPN
ExpressVPN
Bewertung 4,9
ab $6.67
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4 PROTON VPN
PROTON VPN
Bewertung 4,8
ab €4
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
5 IPVanish VPN
IPVanish VPN
Bewertung 4,7
ab $3.75
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
6 RUSVPN
RUSVPN
Bewertung 4,8
ab €1,77
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
7 SurfShark VPN
SurfShark VPN
Bewertung 4,7
ab $2,49
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8 Hide My Ass VPN
Hide My Ass VPN
Bewertung 4,7
ab $2.99
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9 vypr vpn
vypr vpn
Bewertung 4,6
ab €1,39
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10 Avast SecureLine VPN
Avast SecureLine VPN
Bewertung 4,6
ab $3.99
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11 Avira Phantom VPN
Avira Phantom VPN
Bewertung 4,6
ab $7,00
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2024
Die beste Antivirus Software 2024 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

2. Kopie der Kopie der Kopie


Release Szene Entstehung Schöne Neue Szene Durch das Internet entstand eine neue Raubkopierer-Szene. Die organisierten Cracker hatten einst ohne das Internet ihre Verbreitungswege aufgebaut. Doch durch das Aufkommen des Internets entstand eine neuartige und viel größere Raubkopierer-Szene. Sie bilden noch bis heute die größte Organisation in der Hacker-Subkultur.

Ursprung Warez Der Ursprung aller Warez Woher kommen die Raubkopien eigentlich her? Softwareprodukte sind kopiergeschützt, d. h. jemand macht sich die Mühe diesen zu entfernen und die Kopie in Umlauf zu bringen. Daher hat jede Raubkopie hat seinen Ursprung. Doch woher stammen die Raubkopien?


Blitzkopieren Blitzkopieren Immer mehr Dateien werden in der organisierten Szene kopiert. Auf diese Weise entstand schließlich ein neuer Weg zum Kopieren: Die Methode des Blitzkopierens.

Hacker-Apparat Der Apparat Die aktiven Mitglieder haben in der Szene das höchste Ansehen. Zudem spielt es eine Rolle, bei welcher renommierten (Hacker-)Gruppe man Mitglied ist.

Hacker-Syndikat Das Syndikat Die Hacker-Untergrundszene wird vom FBI und vom Interpol gejagt. Das FBI bezeichnet die Szene als „highly organized“ und als „the syndicate“.


FXP Szene Kuckuckseier Die FXP-Szene hat lediglich nur ein Ziel. Server hacken, Daten tauschen, und dabei schneller sein als alle anderen Mitglieder.
Filesharing-Szene Krieg der Szenen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Please select reCAPTCHA