File Sharing Systems

File Sharing Systems Universitt St. Gallen Hochschule fr Wirtschafts- Rechts- und Sozialwissenschaften ITM / MCM Wahlteil Neue Medien / Medienarchitektur Prof. Dr. Beat Schmid FILE SHARING SYSTEME P2P Von Philipp Brunner Hans Geiser Roman Hgg Stefan Kress Beat Meier Olivier Salamin Abgabetermin: 5. Dezember 2000 Inhaltsverzeichnis Einfhrung Seite 3 1. Theoretische Grundlagen 3 1.1.

Netzarchitekturen 3 1.1.1. Client Server 3 1.1.2. Peer to Peer 4 1.1.3. Verzeichnisserver 4 1.2. Netzwerkprotokolle / TCP/IP 4 1.2.1.

Transmission Internet Protocoll 4 1.2.2. Internet Protocoll 5 1.2.3. TCP/IP ist das Internet 6 1.2.4. IP Adressierung 6 1.3. Proxyserver 7 2. Fallbeispiele 8 2.1.

MP3 8 2.1.1. Allgemeine Aspekte 8 2.1.2. Technische Aspekte 8 2.1.3. Wirtschaftliche Aspekte 9 2.1.4. Konklusion / Extrapolation 9 2.2. Napster 10 2.2.1. Allgemeine Aspekte 10 2.2.2.

Technische Aspekte 10 2.2.3. Wirtschaftliche Aspekte 11 2.2.4. Konklusion / Extrapolation 12 2.3. Gnutella 13 2.3.1. Allgemeine Aspekte 13 2.3.2. Technische Aspekte 13 2.3.3.

Wirtschaftliche Aspekte 14 2.3.4. Konklusion / Extrapolation 14 2.4. Freenet 15 2.4.1. Allgemeine Aspekte 15 2.4.2. Technische Aspekte 15 2.4.3.

Wirtschaftliche Aspekte 16 2.4.4. Konklusion / Extrapolation 16 2.5. Mojonation 17 2.5.1. Allgemeine Aspekte 17 2.5.2. Technische Aspekte 17 2.5.3. Wirtschaftliche Aspekte 18 2.5.4. Konklusion / Extrapolation 19 3. Neue Problematiken / Denkanstsse 19 3.1.

Staat 19 3.2. Juristik 20 3.3. Kriminalitt / Cyber Terrorismus 20 3.4. Vom glsernen Brger zum glsernen Kunden 20 4. Konklusion / Extrapolation 21 4.1.

Ausblick: Groovenet 21 4.2. P2P Prognosen 21 4.3. Trendabschtzung 22 Anhang I Literaturverzeichnis I Abbildungsverzeichnis I URLs I CD Rom I Einfhrung Die als weitgehend institutionalisiert geglaubten, auf Client Server Modellen basierenden Kommunikationsstrukturen des Internet unterziehen sich zurzeit einem rasanten Wandel, dessen Konsequenzen das Internet und seine Community wieder zu ihren Wurzeln archaischer wie auch basisdemokratischer Verstndigung fhren knnte. Client Server Modelle, synonym fr kostenintensive Infrastruktur, Wartung und Bedienung wie aber auch fr leichte Kontrolle und somit problemlose Einbindung in bestehende Geschftsmodelle der Old Economy, scheinen zurzeit vom Organismus Internet wie ein systemfremdes Bakterium abgestossen zu werden. Tatschlich liess der als zentral zu wertende Bereich der Kommunikationsformen als Basis jedweder Verstndigung bisher stark Attribute wie Innovationskraft, wie Wandel und Dynamik vermissen. Innovative File Sharing Systeme wie namentlich Peer to Peer Modelle (P2P) beginnen zunehmend am althergebrachten Diktat der Client Server Systeme zu rtteln, werden womglich diese Mauern innerhalb krzester Zeit zum Einsturz bringen.

Begleitet vom Hauch des Illegalen, des Subversiven, haben sich diese Modelle mittels einiger Protagonisten dieser Entwicklung (Napster, Gnutella etc.) einen breiten Zuspruch der Internet Community erkmpft. Peer gleichgestellt; ungleich der hierarchischen (und somit der Grundideologie des Internet quasi systemfremden) Ordnung der Client Server Systeme agieren bei der P2P Kommunikation alle teilnehmenden Rechner als Client wie auch als Server. Dieses relativ trivial anmutende Prinzip ermglicht somit die effizente (effizienteste?!) Aufteilung aller technischen Ressourcen wie Speicherkapazitt, Rechnerleistung und Bandbreite. Es erstaunt nicht, dass die Exponenten der Old Economy mit einer auf Tausch (sprich: geben und nehmen) basierenden Kommunikationsform Mhe bekunden, zumal es noch nicht gelungen ist, dieses Konzept ungeachtet seines Erfolges in bestehende Business Modelle einbinden zu knnen. Die vorliegende Arbeit verfolgt die Zielsetzung, dem unkundigen Leser mittels eines deduktiven und ganzheitlichen Ansatzes ein Bild der aktuellen Kommunikationsformen des Internet zu vermitteln. Gemss dieser Motivation sollen in einem ersten Schritt die theoretischen Grundlagen fr ein besseres Verstndnis der in einem zweiten Schritt folgenden Fallbeispiele geschaffen werden.

Um dem angedeuteten ganzheitlichen Ansatz Rechnung zu tragen, werden in einem dritten Schritt im Sinne von Denkanstssen soziale, wirtschaftliche, juristische etc. Aspekte diskutiert. Die Arbeit mndet schliesslich in einer Konklusion, einer Beurteilung und mglichen Extrapolation der Gegenwart seitens der Autoren. Es wurde bewusst auf eine intensive Illustrierung der Arbeit verzichtet, um eine hchstmgliche Informationsdichte und somit einen inhaltlich maximalen Mehrwert zugunsten des Lesers zu gewhren. In Bezug auf eine detaillierte Illustrierung sei an dieser Stelle auf die der Arbeit im Sinne eines Anhangs beigelegten CD Rom verwiesen, welche nebst den zitierten Quellen eine umfangreiche Daten- und Programmsammlung beinhaltet.

1. Theoretische Grundlagen 1.1. Netzarchitekturen 1.1.1. Client-Server Zu Beginn der Computerra war sowohl Rechenleistung als auch Speicherplatz stark beschrnkt und sehr teuer. Gerade aber diese beiden Faktoren machten den Vorteil maschineller Informationsverarbeitung aus und deswegen wurden verschiedene Konzepte entwickelt, die vorhandenen Ressourcen mglichst effizient zu nutzen. Man ging in der Regel von einer zentralen Rechenmaschine aus, welche sowohl die Berechnungen ausfhrte als auch alle Informationen speicherte. Daneben existierten dumme Terminals, welche auf diese Ressourcen zurckgreifen konnten.

Aus dieser hierarchischen Struktur wurde die Bezeichnung des Client-Server-Modells abgeleitet, welche somit das klassische Netzwerkmodel darstellt. 1.1.2. Peer-to-Peer Mit zunehmender Weiterentwicklung der Computer wurde es nun aber auch mglich, die Terminals intelligenter werden zu lassen und schlussendlich ganz von ihren Servern zu lsen. Daraus entstand der klassische Desktop-Computer, welcher als Einzelarbeitsplatzsystem dem Benutzer nun alle Vorteile der maschinellen Informationsverarbeitung direkt bieten konnte, so dass dieser nicht mehr darauf angewiesen war, eine Verbindung zu einem Server zu haben. Fr kleinere Arbeitsstrukturen war es aber sinnvoll, die einzelnen Desktops miteinander zu verbinden. Daraus leitete sich das Peer-to-Peer (P2P)-Modell ab. 1.1.3. Verzeichnisserver In der zunehmenden Informationsflut sowie einer enorm wachsenden Zahl von Peers wurde es aber immer schwieriger, alle spezifischen Informationen auf allen angeschlossenen Netzteilnehmern zu suchen.

Die Lsung fr dieses Problem fand sich in der Idee der Verzeichnisserver, welche ausschliesslich als Inhaltsverzeichnis des grossen Netzverbundes fungierten. Diese drei Modelle dienen als Grundlage und knnen beschrnkt beliebig skaliert werden. Auf der tiefsten Ebene befindet sich ein LAN (Local Area Network), welches i.d.R. Computer innerhalb eines Gebudes oder Gebudekomplexes miteinander verbindet. Die nchst hhere Stufe ist das WAN (Wide Area Network), welches verschiedene lokale Netze zu einem grossen Ganzen verbindet. Schlussendlich findet sich das GAN (Global Area Network), wie es das Internet darstellt.

1.2. Netzwerkprotokolle / TCP/IP TCP/IP ist eine Gruppe von zwei unterschiedlichen Protokollen auf unterschiedlichen Ebenen des OSI-Referenzmodelles. TCP (Transmission Control Protocol) ist ein Protokoll der 4. Schicht (Transportschicht), IP (Internet Protocol) befindet sich in der 3. Schicht (Vermittlungsschicht). TCP/IP gewhrleistet den Auf- und Abbau der Verbindung zwischen Sender und Empfnger und sorgt fr die korrekte Adressierung der Information und deren Aufteilung in einzelne Datenpakete. 1.2.1. Transmission Control Protocol TCP ist eines der Hauptprotokolle des Internet.

Es vereinfacht solch hochsensible Aufgaben wie die bertragung von Dateien und entfernte Arbeitssitzungen. Die Arbeitsweise von TCP wird als zuverlssige bertragung bezeichnet. In dieser Hinsicht unterscheidet sich TCP von anderen Protokollen der Protokollfamilie, die als unzuverlssig gelten und keine Garantie bernehmen, dass die Daten in der gleichen Reihenfolge und dem gleichen Zustand ankommen, in der bzw. dem sie abgesandt wurden. Das TCP-System verlsst sich auf eine virtuelle Verbindung, die zwischen dem anfragenden und dem Ziel-Rechner etabliert wird. Diese Verbindung wird durch einen dreiteiligen Prozess geffnet, der oft auch als three-part-handshake bezeichnet wird.

In der Regel folgt der Prozess dem in Abbildung 4 gezeigten Muster. Nach ffnen der Verbindung knnen die Daten simultan in beide Richtungen reisen, was auch als Vollduplex-bertragung bezeichnet wird. So knnen auch whrend einer Datenbertragung (oder einer anderen entfernten Arbeitssitzung) eventuell auftretende Fehler an den anfragenden Rechner bertragen werden. TCP stellt umfangreiche Funktionen zur Fehlerberprfung zur Verfgung. Fr jedes gesendete Datenpaket wird ein numerischer Wert generiert.

Die zwei Rechner identifizieren jedes bertragene Datenpaket anhand dieses numerischen Wertes. Fr jedes erfolgreich bertragene Paket sendet der Empfnger eine Nachricht an den Absender, dass die bertragung erfolgreich war. Im Gegensatz dazu knnen bei nicht erfolgreicher bertragung zwei Dinge passieren: – Der anfragende Rechner erhlt eine Fehlermeldung – Der anfragende Rechner erhlt nichts Nach Empfang einer Fehlermeldung werden die Daten erneut bertragen, ausser wenn es sich um einen schweren Fehler handelt. In diesem Fall wird die bertragung gewhnlich unterbrochen. Ein typisches Beispiel fr einen schweren Fehler ist z.

B. ein Zusammenbrechen der Verbindung. Ganz hnlich dazu werden die Daten ebenfalls erneut bertragen, wenn innerhalb eines bestimmten Zeitraums keine Besttigung empfangen wird. Dieser Prozess wird solange wiederholt, bis die bertragung oder die entfernte Arbeitssitzung abgeschlossen ist. 1.2.2. Internet Protocol IP gehrt zur Netzwerkschicht und ist fr die bertragung von Datenpaketen fr alle Protokolle der TCP/IP-Protokollfamilie verantwortlich.

IP stellt damit das Herz dieses unglaublichen Prozesses dar, mit dem Daten das Internet durchqueren. Abbildung 5 zeigt ein kleines Modell eines IP-Datagramms, das diesen Prozess erklrt. Wie in der Abbildung gezeigt, besteht ein IP-Datagramm aus mehreren Teilen. Der erste Teil, der Reader (Kopfzeile), besteht aus verschiedenen Elementen, u.a. den IP-Adressen des Absenders und des Empfngers.

Zusammen formen diese Elemente einen kompletten Reader. Der restliche Teil des Datagramms enthlt die jeweils zu versendenden Daten. Das erstaunliche am Internet Protocol ist folgendes: Datagramme knnen whrend ihrer Reise fragmentiert und spter beim Empfnger wieder zusammengesetzt werden (auch wenn sie nicht in der gleichen Reihenfolge ankommen, in der sie abgesandt wurden). Ein IP-Datagramm enthlt noch weitere Informationen, z.B. die Identitt des gerade benutzten Protokolls, eine Reader-Prfsumme und eine Time-to-Live-Spezifikation.

Diese Spezifikation ist ein numerischer Wert. Whrend das Datagramm durch das Internet reist, wird dieser numerische Wert stndig vermindert. Wenn er schliesslich null erreicht, wird das Datagramm verworfen. Viele Paket-Typen haben Time-to-Live-Limitationen. Einige Netzwerk-Utilities (wie Traceroute) benutzen das Time-to-Live-Feld als eine Markierung fr Diagnose-Routinen.

Zusammenfassend kann die Funktion von IP auf folgendes reduziert werden: Es dient der bertragung von Datenpaketen ber das Internet. 1.2.3. TCP/IP ist das Internet Inzwischen sollte es offensichtlich sein, dass TCP/IP im Grunde genommen das Internet selbst umfasst. Es ist eine komplexe Sammlung von Protokollen, viele davon fr den Benutzer unsichtbar. Auf den meisten Internet-Servern knnen alle der folgenden Netzwerkprotokolle laufen: – Transmission Control Protocol (TCP) – Internet Protocol (IP) – Internet Control Message Protocol (ICMP) – Address Resolution Protocol (ARP) In der Anwendungsebene gelten die folgenden Protokolle als Standard: – File Transfer Protocol (FTP) – Telnet Protocol (Telnet) – Gopher Protocol – Network News Transfer Protocol (NNTP) – Simple Mail Transfer Protocol (SMTP) – Hypertext Transfer Protocol (HTTP) Dies ist nur eine Handvoll der Protokolle, die im Internet laufen.

Tatschlich gibt es Hunderte dieser Protokolle. Mehr als die Hlfte der Implementierungen der wichtigsten Protokolle hatten schon ein oder mehrere Sicherheitslcher. Folgender Punkt ist wesentlich: Das Internet wurde als ein System mit vielfachen Kommunikationswegen entwickelt. Jedes Protokoll stellt einen dieser Wege dar. An sich gibt es also hunderte von Wegen, um Daten ber das Internet zu bewegen.

1.2.4. IP-Adressierung Grundstzlich werden beim Internet Protocol nur Computer (Hosts) adressiert. Mglicherweise mag das Datenpaket zwar weitere Angaben, wie z. B. den Adressaten einer E-Mail, enthalten – das interessiert die IP-Schicht jedoch nicht.

Diese ist nur dafr zustndig, Datenpakete von einer Maschine im Netz zu einer anderen zu schaffen. Normalerweise wird die Zielmaschine das Paket dann genauer untersuchen, um herausfinden, was im einzelnen zu tun ist (und die Nutzdaten z. B. als Nachricht in der Mailbox eines bestimmten Benutzers abzulegen). Eine Analogie: Wenn Sie die zentrale Telefonnummer einer grossen Firma whlen, dann erreichen Sie gewhnlich nicht direkt die Person, mit der Sie sprechen wollen. Das Gesprch kann aber von der Gegenstelle leicht an die korrekte Nebenstelle weitervermittelt werden.

Wichtig ist, dass Sie unter einer zentralen Nummer, wenn auch indirekt, jeden Mitarbeiter erreichen knnen. Jeder einzelne Host im Internet (man schtzt brigens, dass Ende 1996 ber 10 Millionen Computer online waren) erhlt als IP-Adresse einen eindeutigen Zahlenwert, sozusagen seine Hausnummer in der Internet-Strasse. Diese Nummer lsst sich entweder als eine etwas lngliche 32-Bit-Zahl ausdrcken, oder, fr uns Normalsterbliche etwas bersichtlicher, als vier separate Werte zwischen 0 und 255 (also vier Byte a acht Bit, diese Einheit wird im Internet manchmal auch als Oktett bezeichnet). Diese zweite Schreibweise hat sich im Net durchgesetzt, so dass eine IP-Adresse etwa so aussehen kann: 194.23.45.127. Die vier Byte werden einfach durch Punkte voneinander getrennt.

(Im IP-Header taucht die Adresse natrlich als Folge von 32 Bit auf). Wenn nun Host A ein Paket an Host B mit der Adresse 194.23.45.127 senden will, dann reicht es vollkommen aus, einen IP-Header mit dieser Adressangabe zu versehen und ihn mitsamt den Nutzdaten ins Netz zu entlassen. Da jeder Rechner im Netz seine eigene, unverwechselbare Hausnummer hat, kann er von jeder anderen Maschine im Netz adressiert werden. Und durch das automatische Routing findet das Paket quasi selbststndig seinen Weg und kommt ordnungsgemss bei Host 194.23.45.127 an (meistens). Natrlich gibt es dabei noch einige Feinheiten zu beachten, aber im Grossen und Ganzen ist dieses Verfahren wirklich so genial einfach.

Zwei Fragen drngen sich nun aber sofort auf: Erstens, wer vergibt denn diese eindeutigen IP-Adressen, wenn es im Netz angeblich keine zentrale Autoritt gibt? Und zweitens: Warum sieht man diese Ziffernfolgen so gut wie nie als Internet-Adressen, sondern meist Klartextnamen wie http://www.microsoft.com oder [email protected]? Zuerst die Vergabe der Adressen: Diese wird geregelt durch die sogenannten Network Information Center (NIC). Bis vor wenigen Jahren gab es nur das NIC schlechthin in den USA. Mit der steigenden Verbreitung des Internet und der explosionsartigen Zunahme der Hosts wurde es jedoch erforderlich, diese Aufgabe auf mehrere Schultern zu verteilen. Daher wurden in den wichtigsten Lndern Non-Profit-Organisationen damit beauftragt, die Host-Registrierung und Adressvergabe durchzufhren oder wenigstens zu kontrollieren. Diese erhalten einen grsseren Block von IP-Adressen, die sie nach eigenem Gutdnken an lokale Interessenten verteilen.

In der Schweiz ist dafr Switch in Zrich zustndig. Dieses ist eine Vereinigung der wichtigsten Internet-Provider. Die Registrierung dort ist kostenpflichtig, der Betrag ist allerdings relativ niedrig. Mit einer 32-Bit-Adresse lassen sich theoretisch ber 4 Milliarden Hosts ansprechen, das scheint vorderhand eine ausreichend grosse Zahl zu sein. Eine genauere Betrachtung der Struktur von IP-Adressen zeigt allerdings, dass es mit der Theorie (wie blich) nicht allzuweit her ist. Eine Internet Adresse wird nmlich einer von fnf Gruppen zugeordnet, die von A bis E klassifiziert sind (die Gruppen D und E werden zurzeit allerdings nicht allgemein verwendet).

Die Gruppen A bis C sind bitweise je nach Netzwerk Grsse definiert. Dazu wird die Tatsache herangezogen, dass fast alle Hosts Bestandteil eines eigenstndigen Subnetzes im Internet sind. Die 32 Bit der Adresse verteilen sich fr die drei Gruppen wie folgt: Die Gruppe A beschreibt sehr umfangreiche Netze: 0aaaaaaa hhhhhhhh hhhhhhhh hhhhhhhh Gruppe B ist fr mittelgrosse Netze gedacht: 10bbbbbb bbbbbbbb hhhhhhhh hhhhhhhh whrend Gruppe C kleine Netze abdeckt: 110CCCCC cccccccc cccccccc hhhhhhhh Dieses Bit-Kauderwelsch heisst im Klartext folgendes: Ein bestimmtes Teil Netzwerk in Gruppe A wird durch 7 Bit (aaaaaaa) identifiziert (das hchstwertige Bit im ersten Byte ist in diesem Fall grundstzlich gleich 0). Innerhalb eines solchen Netzwerks sind maximal 24 Bit (hhhhhhhh hhhhhhhh hhhhhhhh) fr die Host-Numerierung reserviert. Mit anderen Worten: Es kann weltweit maximal nur 128 (wegen der 7 Bit) grosse Netzwerke geben, die allerdings jeweils bis zu 16777216 separate Hosts enthalten knnten. Gruppe-A-Netze bleiben daher sehr grossen Organisationen vorbehalten; sie sind leicht daran zu erkennen, dass der erste der vier Adresswerte kleiner als 128 ist.

Da allerdings nicht jedes dieser Netze tatschlich die mglichen ber 16 Millionen Hosts umfasst, werden sehr viele mgliche Adressen verschwendet. Gruppe-B-Adressen sind hnlich aufgebaut, allerdings sind hier 14 Bit (bbbbbb bbbbbbbb) fr das Netzwerk (die obersten beiden Bit sind immer 10) und 16 Bit (hhhhhhhh hhhhhhhh) fr den Host reserviert. Damit knnen also bis zu 16384 Netze mit jeweils maximal 65536 Computern adressiert werden. Diese mittlere Grsse wird von vielen grsseren Firmen genutzt. Das erste Byte der Adresse liegt bei Gruppe-B-Adressen immer zwischen 128 und 191.

Auch hier werden natrlich nicht belegte HostAdressen verschwendet. Die Gruppe C schliesslich ermglicht bis zu 2097152 kleine Netze (21-Bit-Netzadresse, immer mit 110 beginnend) mit jeweils bis zu 256 Rechnern (8 Bit fr den Host). Gruppe-C-Netze erkennt man am Wert 192 bis 223 im ersten Byte. Alle Werte darber sind entweder Gruppe D oder E Netze, auf die ich hier nicht weiter eingehe. Der Grund fr diese merkwrdige Aufteilung in Teilnetze ist die hhere Effizienz des IP-Routings: Die Router mssen nicht die Wege zu allen Hosts eines Netzes in ihren Tabellen speichern; es reicht vollkommen aus, nur die Route bis zum betreffenden Subnetz zu vermerken.

Das Routing zum korrekten Host kann dann dort lokal erledigt werden. Dieser Vorteil wird heutzutage durch die schon angesprochene Verschwendung ungenutzter Host-Nummern jedoch wieder wettgemacht; sptestens zur Jahrtausendwende ist leider der Punkt erreicht, an dem die IP-Adressen knapp werden. Zu den Zeiten, als diese Strukturen ersonnen wurden, konnte sich eben niemand vorstellen, dass das Netz einmal so umfangreich werden wrde. Die IETF versucht allerdings seit geraumer Zeit, diesem Problem mittels eines erweiterten Schemas zur IP-Adressierung beizukommen. Dies ist aber leichter gesagt als getan, denn die 32-Bit-IP Adressen sind so eng mit den TCP/IP Protokollen verknpft, dass es gar nicht so einfach ist, ein verbessertes Verfahren zu finden, das dennoch zum jetzigen Standard rckwrtskompatibel bleibt.

1.3. Proxyserver Ein Proxyserver ist zur Hauptsache ein Sicherheitswerkzeug. Er steht an der Schnittstelle eines lokalen PCs, bzw. eines lokalen Netzes und berwacht permanent den Datenfluss. Daraus entstehen nun verschiedenste Mglichkeiten, den Zugang zum Internet zu optimieren, bzw. anonymisieren. – Zwischenspeichern hufig nachgefragter Inhalte – Firewall – Filterung bsartiger Inhalte – Zugangsbeschrnkungen fr Adressbereiche, bzw.

Ports – Verbergen eines PC oder ganzer Netze vor dem Internet Insbesondere die Anonymisierungsfunktion wird in den vorgestellten Filesharing Programmen durch sogenannte Transparente Proxies benutzt. Dies bedeutet fr den Benutzer folgendes: Aus der Struktur eines TCP/IP Netzes folgt, dass ein solcher Proxy einerseits den lokalen Rechner ber TCP/IP erreichen knnen muss und dies ist an einem Einzelarbeitsplatz die lokale Standardadresse 127.0.0.1. Nach aussen (remote) erhlt der Proxy die Adresse, welche ihm vom ISP (Internet Service Provider) dynamisch zugewiesen wurde. Will man nun die Spur zurckverfolgen, auf welcher Route ein Datenpaket an seinen Speicherort gelangt ist, erreicht man irgendeinmal den entsprechenden Proxy. Nach aussen hin ist er derjenige, welcher das Datenpaket abgesandt hat und das ganze lokale Netz dahinter ist vom Rest der Welt abgeschirmt. Transparent nennt man den Proxy, da andere Anfragen (wie z.B.

http – requests) durch den Proxy hindurchgelassen werden und eine direkte Kommunikation auf diesem Weg nicht verunmglicht wird. 2. Fallbeispiele Bei der Auswahl der folgenden Fallbeispiele wurde darauf geachtet, ein mglichst hohes Spektrum der bestehenden Modelle und Entwicklungen abdecken zu knnen (so stellt das Fallbeispiel MP3.com mit seiner Client Server Architektur einen eigentlichen Kontrapunkt im P2P Kontext dar, darf jedoch in einer umfassenden Betrachtung nicht fehlen). Um dem angestrebten ganzheitlichen Aspekt Rechnung zu tragen, wurden die bestehenden Anwendungen nicht nur im Hinblick auf rein technische, sondern ebenfalls wirtschaftliche Elemente hin untersucht, wie auch firmenspezifisch entwicklungsgeschichtlich relevante Inhalte in die Betrachtung aufgenommen. Um eine bessere Vergleichbarkeit zu ermglichen, wurden die entsprechenden Ergebnisse in ein spezielles Raster gepresst, von welchem jedoch auch situativ abgewichen wird. 2.1.

MP3.com / www.mp3.com 2.1.1. Allgemeine Aspekte Facts & Figures Die Firma MP3.com wurde im Mrz 1998 durch Michael L. Robertson in Delaware USA gegrndet und ist seit dem 21. Juli 1999 an der amerikanischen Technologiebrse NASDAQ unter dem Symbol MPPP kotiert. Auf der Liste ihrer Hauptaktionre finden sich klingende Namen wie CS First Boston, Hambrecht & Quist, Bank of Boston, Charles Schwab & Co.

Philosophie der Firma / der Software Als firmeneigene Philosophie verfolgt MP3.com einen Ansatz der Verschmelzung von Musik, ihren Kunden und Anbietern. Intendiert ist ein Auftritt als Musikdienstleister, der einerseits unter Ausschaltung von Zwischenhndlern jungen wie etablierten Musikern durch den angebotenen Dienst / das neue Dateiformat als neues effizientes Trgermedium zur Verfgung stellt, andererseits dem Kunden ein ungewohnt umfangreiches Angebot zu minimalen Preisen erffnet. Der sehr erfolgreich um mediale Prsenz bemhte Grnder und CEO von MP3.com, Michael Robertson, stellt mit seinem Dienst das Anrecht der Musiker auf freie Wahl der Vertriebswege ihrer Musik in den Vordergrund. Ziele & Zwecke der Firma / der Software MP3.com definiert sich als einen Music Service Provider. Das eigentliche Produkt, der zur Verfgung gestellte Dienst respektive der zugunsten des Kunden geschaffene Mehrwert besteht in dem einzig von der Restriktion eines Internetzugangs abhngigen, ansonsten ubiquitren Zugang zu der persnlichen Musikbibliothek, welche nach individuellen Prferenzen durch MP3.com organisiert werden kann. Bei MP3.com handelt es sich somit im Wesentlichen um einen Provider von Datenbankkapazitt im Internet (und nicht um eine auf P2P Modellen beruhende Kommunikationsarchitektur). 2.1.2.

Technische Aspekte Benutzung Um als User von den bei MP3.com angebotenen Leistungen profitieren zu knnen, gengt ein einfaches einloggen auf der Homepage, eine Installation zustzlicher Software auf dem eigenen System ist nicht erforderlich. Kernelement der durch MP3.com angebotenen Leistung ist das Pointcast Tool MyMP3.com, mit welchem User ihre persnliche Musiksammlung von jedem beliebigen Internetterminal aus organisieren, erweitern und anhren knnen. Durch den Kauf eines neuen Musiktrgers, wahlweise bei MP3.com oder einem entsprechenden Geschftspartner, lsst sich die betreffende CD dem bestehenden Account bei MyMP3.com hinzufgen, wobei weiter die Option besteht, erworbene CDs vor der eigentlichen physischen Auslieferung bei MP3.com anzuhren. Bereits bestehende Datenbestnde an Musikstcken knnen durch eine spezifische Beam it Software dem MyMP3.com Account hinzugefgt werden. Beim Einlegen der Musik CD in das CD Rom Laufwerk identifiziert die Software die neuen Stcke und ergnzt den persnlichen MyMP3.Account entsprechend. Daten Beim Einlegen der CD Rom respektive der folgenden Identifizierung der entsprechenden Musikstcke durch das Beam it Tool und dem somit eingeleiteten Hinzufgen der jeweiligen Daten / Songs auf den persnlichen MyMP3.com Account werden nicht, wie eventuell intuitiv angenommen werden knnte, die Files konvertiert und anschliessend auf den Server geladen.

Die Beam it Software identifiziert vielmehr die Referenzen der auf der CD gespeicherten Musikstcke und gibt diese Referenzen an den zentralen MP3.com Server weiter, auf welchem Millionen von Musiktiteln gespeichert sind. Ist die Referenz identifiziert und dem Server kommuniziert worden, werden die entsprechenden Stcke fr den Kunden freigeschaltet. Auf der Tatsache, dass MP3.com zur Umsetzung seines Geschftsmodells eine riesige Datenbank an Musikstcken unterhalten muss, fussen im brigen die Klagen, welche in jngster Zeit gegen MP3.com durch die Musikindustrie angestrebt worden sind. Durch Einloggen auf seinem persnlichen MP3.com Account kann der User somit direkt auf seine Musikbibliothek zugreifen und mittels eines speziellen Streaming Verfahrens diese anhren, ein Download der Files ist jedoch nicht mglich P2P Kontext Der persnliche MyMP3.com Account ist naturgemss passwortgeschtzt, so dass unberechtigte Dritte hier keine Mglichkeit haben, in persnliche Datenbestnde eindringen zu knnen. Der passwortgeschtzte Zugriff beschrnkt sich jedoch auf den eigenen Account es besteht somit nicht die Mglichkeit eines Tausches mit anderen Usern, MP3.com ist somit kein File Sharing System (kein P2P Kommunikationsmodell), sondern ein nach der Client Server Struktur organisierter Dienst. Sicherheit / Anonymitt Zur Anmeldung auf dem MP3.com Interface ist die Angabe einer E Mail Adresse ausreichend, eine Verifikation der Person oder die Erforderlichkeit darber hinausgehender persnlicher Daten ist nicht gegeben. Die Beantwortung zustzlicher Fragen (hauptschlich im Sinne eines Customer Feedback Systems) kann auf freiwilliger Basis erfolgen.

2.1.3. Wirtschaftliche Aspekte Bei einem Quartalsumsatz von USD 20 Mio. erwirtschaftete MP3.com einen Verlust von USD 4 Mio. Ein erweitertes Geschftsmodell, welche eine Klassifizierung der angebotenen Dienste in Comfort und Premium Versionen vorsieht ist angekndigt und soll mittelfristig implementiert werden, so dass MP3.com demnchst rentabel werden knnte (falls man den Ankndigungen des CEOs Michael Robertson glauben schenken will). 2.1.4. Konklusion / Extrapolation Strken Als sicher nennenswerte, wenn auch auf weitem Feld isoliert dastehende Strken sind einerseits der Bekanntheitsgrad (was allerdings wohl grsstenteils der glcklichen Namensgebung in Anlehnung an ein hochpopulres Dateiformat zu verdanken ist), andererseits die strategischen Partnerschaften mit diversen Medienfirmen wie Time Warner, Bertelsmann, Sony etc.

zu nennen, wie aber auch die starke Finanzierungsbasis der Firma, welche auf potente Kapitalgeber absttzen kann. Schwchen Im Kontext der Entwicklung zu neuartigen P2P Kommunikationen erscheint MP3.com quasi als Zeugnis vergangener Tage. Technisch veraltet, mutet zustzlich der Nutzen des angebotenen Dienstes in Zeiten von mobilen MP3 Playern, Napster etc. fragwrdig an. Es ist fr den technischen Stand dieses Dienstes weiter bezeichnend, dass sich MP3.com beispielsweise in direkter Substitutionskonkurrenz mit so althergebrachten Techniken wie portablen CD Playern befindet.

Wie in diesem Umfeld die jngst gemachten Gewinnprognosen einzuschtzen sind, welche im brigen auf Massnahmen basieren, welche in Bezug auf das Selbstverstndnis des Internet nur als systemfremd qualifiziert werden knnen, soll hier der Beantwortung durch den Leser berlassen werden. Das unter diesen Umstnden durch User wie Fachbltter selbst die Benutzerfreundlichkeit von MP3.com in Zweifel gezogen wird, ist hierbei nur noch von sekundrer Bedeutung. Schlussbetrachtung Erfolgreich ist es MP3.com gelungen, die herkmmlichen Vertriebswege fr Musikdatentrger in Frage zu stellen, die lange bermchtige Mittlerposition des Zwischenhandels anzugreifen und die globale Medienindustrie herauszufordern. Selbst unter der Annahme, dass sich die hchst zweifelhaften Gewinnprognosen eines Tages in diesem hochkompetitiven Umfeld bewahrheiten sollten, droht MP3.com von juristischer Seite ein nur schwer gewinnbarer Kampf. Wie lange die mittlerweile dnn gewordene Kapitaldecke den kostenintensiven Rechtsstreit mit Exponenten der globalen Medienkonzerne noch tragen kann bleibt in etwa ebenso fragwrdig, wie die gemachten Gewinnprognosen und MP3.com Entwicklungschancen in einem Markt, in welchem selbst auf neuartigeren Kommunikationsmodellen basierende Dienste wie Napster einer ungewissen Zukunft entgegenblicken. 2.2. Napster / www.napster.com 2.2.1.

Allgemeine Aspekte Facts & Figures Die Firma Napster Inc. wurde im Frhling 1999 von dem damals 19 jhrigen Northeastern University Studienabgnger und ehemaligen Sozialhilfeempfnger Shawn Fanning und dessen Onkel und Sponsor John Fanning gegrndet. Sie beschftigt bis dato rund 50 Angestellte und ist mit ihrem Hauptsitz in Redwood City / CA / USA beheimatet. Entgegen dem gerne gepflegten Image eines Internet Start Ups verfgt Napster Inc. ber ein hochprofessionelles Management aus erfahrenen Managern, Juristen, Technikern und Venture Capitalists. Den ursprnglichen Eigentmern und Grndern Shawn und John Fanning kommt innerhalb des Managements bemerkenswerterweise (auf eigenen Wunsch) keine Entscheidungsmacht zu. Beide sind hauptschlich fr die Bereiche Technik und ffentlichkeitsarbeit zustndig.

Napster Inc. hat bis heute noch keinen Gewinn erwirtschaftet. Der breiten ffentlichkeit bekannt wurde Napster vor allem in jngster Zeit durch seine juristischen Streitigkeiten mit globalen Medienunternehmen und Musikknstlern wie Metallica, die ihre herkmmliche Position in der Wertschpfungskette der Musikindustrie bzw. ihre Urheberrechte gefhrdet sehen. Als vorlufiger Schlusspunkt in dieser Entwicklung erfolgte eine Allianz mit der Bertelsmann AG.

Das nicht zuletzt in diesem Rechtsstreit gewonnene Image des David, der den Goliath einer grauen globalen Industrie herausfordert, beschied Napster eine usserst grosse wie treue Community, welche sich gegenber Napster nicht nur aufgrund des Gebrauchs ihres Dienstes verbunden fhlt. Philosophie der Firma / der Software Ungeachtet der Tatsache, dass die zurzeit im Internet herrschende kulturelle Revolution ihre Ursprnge in der Napster Architektur findet, verfgt die Entwicklung der Napster Software ber keine ideellen Hintergrnde. Shawn Fannings Motivation fr die Entwicklung von Napster bestand in der Absicht, eine spezielle Suchmaschine fr MP3 Dateien zu entwickeln, da sich die Suche nach dem damals neuen Dateiformat mit herkmmlichen Search Engines wie Yahoo als ausserordentlich umstndlich gestaltete. Ziele & Zwecke der Firma / der Software Napster soll seinen Benutzern den freien Austausch von im MP3 Format gespeicherten Musikstcken ermglichen, wobei die im Ausdruck Austausch beinhalteten Aspekte Leistung und Gegenleistung heute zunehmend an Relevanz verlieren, da d …