Filesharing-Nutzer

Unter Filesharing versteht man allgemein „die gemeinsame Nutzung von Dateien in einem Netzwerk durch Programme, Prozesse oder Anwender“.[1]

Im Internet können Nutzer mit Hilfe von sogenannten Filesharing-Programmen, auch Tauschbörsen genannt, Dateien wie Software, Filme und Musik zum Download anbieten. „Anbieter hierbei ist der Tauschbörsennutzer, was zur Folge hat, dass Dateien nicht auf einem zentralen Server gespeichert sind, sondern dezentral auf die Benutzer verteilt sind (…)“.[2] Je mehr Benutzer also ein bestimmtes Filesharing-Programm verwenden, desto mehr Dateien stehen allen Nutzern zur Verfügung.

Das erste populäre Filesharing-Programm war die MP3-Tauschbörse Napster. Nach ihrem Start im Mai 1999 wuchsen die Nutzerzahlen bald auf 56 Millionen registrierte Benutzer.[3] Nach diversen Klagen des Dachverbands der amerikanischen Musikindustrie musste Napster aber seinen Dienst im Juli 2001 einstellen.[4]

Heute gibt es eine Vielzahl von Filesharing-Programmen. Zu den bekanntesten Tauschbörsen gehören LimeWire und BitTorrent. Über sie werden vor allem urheberrechtlich geschützte Dateien ohne Zustimmung der Rechteinhaber verbreitet. Die amerikanische Musikindustrie sprach im Rahmen eines Rechtsstreits davon, dass mehr als 90 Prozent der Nutzer von Internet-Tauschbörsen wissentlich Urheberrechte verletzten.[5] Den Computernutzern bietet sich mit den Tauschbörsen die Möglichkeit, kostengünstig an die verschiedensten digitalen Produkte zu gelangen. „Die meisten Tauschbörsen besitzen keinerlei Inhalts- bzw. Copyright-Kontrollen, sodass (…) urheberrechtlich geschützte Inhalte (z. B. Musik, Filme, Bücher, Anwendungen) frei von Lizenzgebühren getauscht werden“.[6] Die Nutzerzahlen der Filesharing-Programme sind als hoch einzuschätzen. Nach Angaben des Marktforschungsdienstes Big Champagne sind durchschnittlich zu jedem Zeitpunkt über 9 Millionen Nutzer in Internet-Tauschbörsen aktiv, wobei die populäre Tauschbörse BitTorrent aus technischen Gründen in dieser Statistik nicht erfasst ist.[7] Der durch BitTorrent verursachte Datenverkehr wird vom britischen Unternehmen CacheLogic auf mehr als ein Drittel des gesamten Internet-Traffics geschätzt.[8]

Trotz der zumeist illegalen Nutzung kann der Betrieb einer Tauschbörse von den Rechteinhabern nur schwer verhindert werden, weil sich lediglich die betreffenden Nutzer einer Verletzung des Urheberrechts schuldig machen, nicht jedoch die Anbieter der Technologie. Zwar entschied der Oberste Gerichtshofs der USA im Juni 2005 nach einem Jahre andauernden Rechtsstreit der US-Unterhaltungsindustrie gegen die Tauschbörsen Grokster und Morpheus, dass die Betreiber von Filesharing-Programmen durchaus für Verstöße gegen das Urheberrecht haftbar gemacht werden können. Das Gericht nannte aber als Voraussetzung für eine erfolgreiche Klage gegen Tauschbörsen-Betreiber, dass die Software explizit für illegale Zwecke entworfen sein müsse. Tauschbörsensoftware wurde also nicht grundsätzlich für illegal erklärt. Vielmehr muss bei jeder einzelnen Klage nun vor Gericht geklärt werden, ob eine Verletzung des Urheberrechts von der Entwicklerfirma geplant war oder nicht.[9]

Doch auch die Schließung einer Tauschbörse kann kaum dafür sorgen, dass die Nutzerzahlen des Filesharings generell sinken. „Bricht eine Tauschbörse zusammen, wechseln die Nutzer einfach zur nächsten. Die vielen aktiven Entwickler im Netz sorgen zudem dafür, dass die Protokolle und Clients ständig verbessert werden“.[10]

Trotz gemeinsamer Interessen und Tätigkeiten der Nutzer von Tauschbörsen existieren keine über alle Nutzer übergreifenden Wertvorstellungen oder generell gemeinsame Verhaltensweisen. Es existierenden auch keine Regeln an die sich eine Mehrheit der Filesharing-Nutzer gebunden fühlt. Eine hierarchisch organisierte Gruppe oder Szene von Filesharern gibt es somit nicht. Vielmehr handelt sich bei den Millionen Filesharern zumeist um reine Konsumenten von Raubkopien, also um sogenannte Gelegenheitskopierer. Einen Teil der organisierten Raubkopierer-Szene stellen sie daher nicht dar.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] N.n. 2003 (a), S. 350.
[2] de.wikipedia.org/wiki/Filesharing (Stand: 03.03.2006)
[3] Vgl. N.n. 2003 (a), S. 614
[4] Vgl. Röttgers (a), S. 42.
[5] Vgl. www.spiegel.de/netzwelt/politik/0,1518,362564,00.html (Stand: 12.02.2006).
[6] de.wikipedia.org/wiki/Filesharing (Stand: 03.03.2006).
[7] Vgl. Mennecke 2005 (b).
[8] Vgl. N.n. 2004 (c).
[9] Vgl. N.n. 2005 (d).
[10] Vgl. Buxmann; Pohl; Johnscher; Strube 2005, S. 512.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.