Peer-to-Peer-Dateifreigabe
Peer-to-Peer-Dateifreigabe ist die Verteilung und Teile von digitale Medien Verwendung Peer-To-Peer (P2P) Networking -Technologie. P2P Datenaustausch Ermöglicht Benutzern mithilfe eines P2P -Softwareprogramms, das nach anderen verbundenen Computern in einem P2P -Netzwerk sucht, um den gewünschten Inhalt zu finden.[1] Die Knoten (Peers) solcher Netzwerke sind Endbenutzercomputer und Verteilungsserver (nicht erforderlich).
Die Peer-to-Peer-Datei-Sharing-Technologie hat sich durch mehrere Designphasen aus den frühen Netzwerken entwickelt wie Napster, was die Technologie für spätere Modelle wie die populär machte Bittorrent Protokoll. Microsoft verwendet es für Update Distribution (Windows 10) und Online -Spiele (z. B. die mmorpg Skyforge[2]) Verwenden Sie es als ihr Inhaltsverteilungsnetzwerk, um große Datenmengen herunterzuladen, ohne die dramatischen Kosten für Bandbreiten zu entstehen, die bei der Bereitstellung einer einzigen Quelle inhärent sind.
Mehrere Faktoren trugen zur weit verbreiteten Einführung und Erleichterung der Peer-to-Peer-Dateifreigabe bei. Dazu gehörten die zunehmende Internetbandbreite, die weit verbreitete Digitalisierung physischer Medien und die zunehmenden Fähigkeiten von Personalcomputern. Benutzer können eine oder mehrere Dateien von einem Computer über verschiedene Internet auf einen anderen über das Internet übertragen Datei Übertragung Systeme und andere Datei-Sharing-Netzwerke.[1]
Geschichte
Die Freigabe von Peer-to-Peer-Dateien wurde durch die Einführung von populär Napster, eine Dateifreigabe -Anwendung und eine Reihe von zentralen Servern, die Personen verknüpften, die Dateien mit denen hatten, die Dateien angefordert haben. Der Central Index Server hat die Benutzer und ihre gemeinsam genutzten Inhalte indiziert. Als jemand nach einer Datei suchte, suchte der Server alle verfügbaren Kopien dieser Datei und präsentierte sie dem Benutzer. Die Dateien würden direkt zwischen privaten Computern (Gleichaltrigen/Knoten) übertragen. Eine Einschränkung war, dass nur Musikdateien geteilt werden konnten.[3] Da dieser Prozess jedoch auf einem zentralen Server stattfand, wurde Napster für Urheberrechtsverletzungen haftbar gemacht und im Juli 2001 geschlossen. Er wurde später als Lohndienst wiedereröffnet.[4]
Nachdem Napster geschlossen worden war, waren die beliebtesten Peer-to-Peer-Dienste Gnutella und Kazaa. Mit diesen Diensten konnten Benutzer auch andere Dateien als Musik herunterladen, z. B. Filme und Spiele.[3]
Technologieentwicklung
Napster und Edonkey2000 Beide verwendeten ein zentrales serverbasiertes Modell. Diese Systeme stützten sich auf den Betrieb der jeweiligen zentralen Server und waren daher für eine zentralisierte Abschaltung anfällig. Ihr Tod führte zum Aufstieg von Netzwerken wie Limewire, Kazaa, Morpheus, Gnutella, und Gnutella2, die in der Lage sind, ohne zentrale Server zu operieren, beseitigte die zentrale Verwundbarkeit, indem Benutzer aus der Ferne miteinander verbunden wurden. Diese Netzwerke stützten sich jedoch weiterhin auf spezifische, zentral verteilte Kundenprogramme, sodass sie durch rechtlich große Anzahl von Verlegern der Kundenprogramme gesetzlich vorgeschrieben werden könnten. Sharman Networks, der Herausgeber von Kazaa, ist seit 2006 inaktiv. Streamcast Networks, der Herausgeber von Morpheus, wurde am 22. April 2008 geschlossen. Limewire LLC wurde Ende 2010 oder Anfang 2011 geschlossen. das Bittorrent Protokoll, das sich auf zwei wichtige Weise von seinen Vorgängern unterscheidet. Das erste ist, dass kein Individuum, Gruppen oder Unternehmen das Protokoll oder die Begriffe "Torrent" oder "BitTorrent" besitzt, was bedeutet, dass jeder, der mit dem Netzwerk funktioniert, eine Client -Software schreiben und verteilen kann. Das zweite ist, dass BitTorrent -Clients keine eigene Suchfunktion haben. Stattdessen müssen sich Benutzer auf Websites von Drittanbietern wie Isohunt oder den Pirate Bay verlassen, um "Torrent" -Dateien zu finden, die wie Karten funktionieren, die dem Client sagen, wie die Dateien, die der Benutzer tatsächlich wünscht, finden. Diese beiden Merkmale kombiniert bieten eine Dezentralisierungsstufe, die Bittorrent praktisch unmöglich macht. Dateifreigabetworks werden manchmal in drei "Generationen" organisiert, basierend auf diesen unterschiedlichen Dezentralisierungsstufen.[5][6]
Sogenannt Dunkle Nets, einschließlich Netzwerken wie Freenetwerden manchmal als Dateiharing-Netzwerke der dritten Generation angesehen.[7] Soulseek ist ein Datei-Sharing-Netzwerk der ersten Generation, das rechtlichen Problemen entgangen ist und in der Zeit der dritten Generation weiterhin betrieben wird.
Die Freigabe von Peer-to-Peer-Dateien ist ebenfalls in Bezug auf die Kosten effizient.[8][9] Der Overhead der Systemverwaltung ist kleiner, da der Benutzer der Anbieter ist und normalerweise auch der Anbieter der Administrator ist. Daher kann jedes Netzwerk von den Benutzern selbst überwacht werden. Gleichzeitig erfordern große Server manchmal mehr Speicherplatz, und dies erhöht die Kosten, da der Speicher ausschließlich für einen Server gemietet oder gekauft werden muss. Normalerweise erfordert Peer-to-Peer-Dateifreigabe keine Dedizierter Server.[10]
Ökonomische Auswirkung
Es gibt noch dauerhafte Diskussionen über die wirtschaftlichen Auswirkungen der P2P -Dateifreigabe. Norbert Michel, ein politischer Analyst bei der Erbstiftung, sagte, dass Studien aufgrund von "ökonometrischen und Datenproblemen bisher unterschiedliche Schätzungen der Auswirkungen von File Sharing auf den Albumverkauf hervorgebracht haben".[11]
Im Buch Die Fülle von Netzwerken, Yochai Benkler gibt an, dass die Freigabe von Peer-to-Peer-Dateien wirtschaftlich effizient ist und dass die Benutzer die vollständigen Transaktionskosten und Grenzkosten für diese Teilen zahlen, auch wenn sie "einen Affenschlüssel in die besondere Art und Weise wirft, wie sich unsere Gesellschaft entschieden hat, Musiker zu bezahlen und Re zu bezahlen -Cording-Führungskräfte. Dies handelt von der Effizienz gegen längerfristige Incentive-Effekte für die Aufzeichnungsbranche. Es ist jedoch im Rahmen der normalen Bedeutung des Begriffs in der Wirtschaft effizient, so dass es nicht gewesen wäre Netzwerkverbindungen".[12]
Da die Freigabe von Peer-to-Peer-Dateien verwendet werden kann, um Dateien auszutauschen, für die das Verteilungsrecht gewährt wurde (z. öffentlich zugänglich, Creative Commons, Copyleft -Lizenzen, Online -Spiele, Updates, ...).
Insbesondere Startups können im Vergleich zu anderen Mitteln von anderen Mitteln massive Geldbeträge sparen Inhaltsbereitstellungen.
Ein Berechnungsbeispiel:
Mit Peer -to -Peer -Dateifreigabe:
mit lässigen Inhaltsnetzwerken:
Musikindustrie
Der wirtschaftliche Effekt der Urheberrechtsverletzung durch Peer-to-Peer-Dateifreigabe auf Musikeinnahmen war umstritten und schwer zu bestimmen. Inoffizielle Studien ergaben, dass die Dateifreigabe einen negativen Einfluss auf den Umsatz von Akten hatte.[13][14][15][16][17] Es hat sich als schwierig erwiesen, die Ursachen- und Auswirkungsbeziehungen zwischen einer Reihe verschiedener Trends zu entwirren, einschließlich einer Erhöhung der legalen Online -Musikkäufe. illegale Aktenharing; Abfälle der CDs; und das Aussterben vieler unabhängiger Musikgeschäfte mit einer gleichzeitigen Verschiebung des Verkaufs von Big-Box-Einzelhändlern.[18]
Auch viele unabhängige Künstler wählen eine Peer-to-Peer-Dateifreigabe-Methode mit dem Namen Bittorrent -Bundle zur Verteilung.
Filmindustrie
Das MPAA berichteten, dass American Studios 2005 gegen die Internetpiraterie 2,373 Milliarden US -Dollar verlor, was ungefähr ein Drittel der Gesamtkosten der Filmpiraterie in den USA entspricht.[19] Die Schätzung des MPAA wurde von den Kommentatoren bezweifelt, da sie auf der Annahme beruhte, dass ein Download einem verlorenen Verkauf entspricht, und Downloader den Film möglicherweise nicht kaufen, wenn das illegale Download keine Option wäre.[20][21][22] Aufgrund der privaten Natur der Studie konnten die Zahlen nicht öffentlich auf Methodik oder Gültigkeit geprüft werden.[23][24][25] Und am 22. Januar 2008, als die MPAA für eine Gesetzesvorlage setzte, die die Universitäten zum Vorgehen von Piraterie zwingen würde, wurde von MPAA zugelassen, dass seine Zahlen zur Piraterie an den Hochschulen um bis zu 300%aufgeblasen worden waren.[26][27]
Eine Studie von 2010, die von der in Auftrag gegeben wurde Internationale Handelskammer und von unabhängigem in Paris ansässigem Wirtschaftsbüro Tera geschätzt, dass das rechtswidrige Herunterladen von Musik, Film und Software die Europas Kreativbranche pro Jahr um mehrere Milliarden Dollar in Höhe von mehreren Milliarden Dollar kostete.[28] Darüber hinaus prognostizierte die TERA -Studie mit dem Titel "Aufbau einer digitalen Wirtschaft: Die Bedeutung der Rettung von Arbeitsplätzen in der Kreativbranche der EU" prognostizierte Verluste, da die Piraterie bis zu 1,2 Millionen Arbeitsplätze und 240 Milliarden Euro im Einzelhandelsumsatz bis 2015 erreichte, wenn der Trend fortgesetzt wurde. Die Forscher wendeten eine Substitutionsrate von zehn Prozent auf das Volumen der Urheberrechtsverletzungen pro Jahr. Diese Rate entsprach der Anzahl der potenziell gehandelten Einheiten, wenn eine rechtswidrige Dateifreigabe beseitigt und nicht auftrat.[29] Piraterie-Raten von einem Viertel oder mehr[vage] für beliebte Software und Betriebssysteme waren auch in Ländern und Regionen mit starker Durchsetzung von geistigem Eigentum, wie die Vereinigte Staaten oder der EU.[30]
Öffentliche Wahrnehmung und Nutzung
Im Jahr 2004 nahmen schätzungsweise 70 Millionen Menschen an der Freigabe von Online -Dateien teil.[31] Nach a CBS News Umfrage, fast 70 Prozent der 18- bis 29-Jährigen dachten unter bestimmten Umständen und 58 Prozent von allen Amerikaner Wer das Problem der Dateifreigabe befolgt hat, betrachtete sie unter mindestens einigen Umständen als akzeptabel.[32]
Im Januar 2006 hatten 32 Millionen Amerikaner über 12 Jahre mindestens einen Film mit einem Spielfilm aus dem Internet heruntergeladen, von denen 80 Prozent dies ausschließlich über P2P getan hatten. 60 Prozent der Bevölkerung waren der Ansicht, dass das Herunterladen von urheberrechtlich geschützten Filmen aus dem Internet keine sehr schwerwiegende Straftat darstellte.[33]
Im Juli 2008 verwendeten 20 Prozent der Europäer Dateien-Sharing-Netzwerke, um Musik zu erhalten, während 10 Prozent bezahlte digitale Musikdienste wie z. iTunes.[34]
Im Februar 2009 a Tiscali Die Umfrage in Großbritannien ergab, dass 75 Prozent der englischen öffentlichen Befragten bewusst waren, was legal und illegal in Bezug auf die Aktensteilung war, aber es gab eine Kluft darüber, wo sie der Ansicht waren Seien Sie für die illegale Aktenfreigabe in ihren Netzwerken verantwortlich. 18 Prozent betrachteten einzelne Akten -Akteure als Schuldige, während 18 Prozent entweder nicht wussten oder sich entschieden, nicht zu antworten.[35]
Laut einer früheren Umfrage 75 Prozent der jungen Wähler in Schweden (18-20) unterstützte die Dateifreigabe, wenn sie mit der Erklärung vorgestellt werden: "Ich denke, es ist in Ordnung, Dateien aus dem Netz herunterzuladen, auch wenn es illegal ist." Von den Befragten gaben 38 Prozent an, "unerbittlich zugestimmt", während 39 Prozent sagten, sie hätten "teilweise zugestimmt".[36] Eine akademische Studie unter amerikanischen und europäischen College-Studenten ergab, dass Nutzer von Datei-Sharing-Technologien relativ gegen Copyright waren und dass die Durchsetzung des Urheberrechts gegen Rückschläge zurückzuführen ist und die Überzeugungen des Pro-Datei-Teilens unter den Nutzern dieser Technologien verhärtete.[37]
Gemeinschaften in P2P -Dateifreigabe -Netzwerken
Gemeinschaften spielen eine herausragende Rolle in vielen Peer -to -Peer -Netzwerken und -anwendungen wie BitTorrent, Gnutella und DC ++. Es gibt verschiedene Elemente, die zur Bildung, Entwicklung und Stabilität dieser Gemeinschaften beitragen, einschließlich Interessen, Benutzerattributen, Kostenreduzierung, Benutzermotivation und Dimension der Community.
Zinsattribute
Peer -Communities werden auf der Grundlage gemeinsamer Interessen gebildet. Für Khambatti, Ryu und Dasgupta können gemeinsame Interessen als Attribute bezeichnet werden, die verwendet werden, um die Peer -Communities zu bestimmen, an denen ein bestimmter Peer teilnehmen kann ".[38] Es gibt zwei Möglichkeiten, wie diese Attribute klassifiziert werden können: explizite und implizite Attribute.
Explizite Werte sind Informationen, die Gleichaltrige einer bestimmten Gemeinschaft über sich selbst zur Verfügung stellen, z. B. ihr Interesse an einem Thema oder ihren Musikgeschmack. Mit impliziten Werten drücken Benutzer keine direkten Informationen über sich selbst aus, wenn auch, wenn auch noch möglich, Informationen über diesen spezifischen Benutzer zu finden, indem er seine früheren Abfragen und Forschungsarbeiten aufdeckt, die in einem P2P -Netzwerk durchgeführt wurden. Khambatti, Ryu und Dasgupta unterteilen diese Interessen weiter in drei Klassen: persönliche, beanspruchte und Gruppenattribute.[38]
Eine vollständige Reihe von Attributen (gemeinsame Interessen) eines bestimmten Peer wird als persönliche Attribute definiert und ist eine Sammlung von Informationen, die ein Peer über sich selbst hat. Gleichaltrige beschließen, keine Informationen über sich selbst offenzulegen, um ihre Privatsphäre und ihre Online -Sicherheit zu erhalten. Aus diesem Grund geben die Autoren an, dass "eine Untergruppe von ... Attributen von einem Peer ausdrücklich öffentlich beansprucht wird" und definieren solche Attribute wie "behauptete Attribute".[38] Die dritte Kategorie von Interessen sind Gruppenattribute, definiert als "Ort oder Zugehörigkeitsorientierter" und sind erforderlich, um eine ... Grundlage für Gemeinschaften zu bilden, ein Beispiel der "Domain -Name einer Internetverbindung", die als Online -Standort und als Online -Standort fungiert und fungiert Gruppenkennung für bestimmte Benutzer.
Kostenreduzierung
Die Kostenreduzierung beeinflusst die Freigabekomponente von P2P -Gemeinschaften. Benutzer, die dies teilen, versuchen, "die Kosten zu senken", wie von Cunningham, Alexander und Adilov deutlich.[39] In ihrer Arbeit Peer-to-Peer-DateifreigabegemeinschaftenSie erklären, dass "der Akt des Teilens kostspielig ist, da jeder Download eines Teilnehmers impliziert, dass der Sharer die Bandbreite opfert".[39] Da das Teilen die Grundlage von P2P -Communities wie Napster und ohne sie "das Netzwerk zusammenbricht" darstellt .[39]
Benutzermotivation und Größe der Community
Benutzermotivation und die Größe der P2P -Community tragen zu ihrer Nachhaltigkeit und Aktivität bei. In ihrer Arbeit motiviert Vassileva diese beiden Aspekte durch ein Experiment, das an der Universität von Saskatchewan (Kanada) durchgeführt wurde, in der eine P2P -Anwendung (Comutella) erstellt und verteilt wurde. Die Motivation ist ihrer Ansicht nach "ein entscheidender Faktor", um Benutzer zu ermutigen, an einer Online -P2P -Community teilzunehmen, insbesondere weil das "Fehlen einer kritischen Masse aktiver Benutzer" in Form einer Community keine P2P -Freigabe zulässt, um zu funktionieren richtig.[40]
Nützlichkeit ist ein geschätzter Aspekt von Benutzern beim Beitritt zu einer P2P -Community. Das spezifische P2P -System muss vom Benutzer als "nützlich" wahrgenommen werden und muss in der Lage sein, seine Bedürfnisse zu erfüllen und seine Interessen zu verfolgen. Infolgedessen definiert die "Größe der Benutzergemeinschaft die Nützlichkeit" und "der Wert des Systems bestimmt die Anzahl der Benutzer".[40] Dieser zwei Wege-Prozess wird von Vassileva als Feedback-Schleife definiert und hat die Geburt von Datei-Sharing-Systemen wie Napster und Kazaa ermöglicht. In ihrer Forschung hat Vassileva jedoch auch festgestellt, dass "Anreize für die Benutzer zu Beginn erforderlich sind", insbesondere, um die Benutzer zu motivieren und sich die Gewohnheit zu machen, online zu bleiben.[40] Dies kann beispielsweise durchgeführt werden, indem dem System eine Vielzahl von Ressourcen bereitgestellt wird oder einen erfahrenen Benutzer für eine weniger erfahrene Unterstützung unterstützt.
Benutzerklassifizierung
Benutzer, die an P2P -Systemen teilnehmen, können auf unterschiedliche Weise klassifiziert werden. Laut Vassileva können Benutzer je nach Teilnahme am P2P -System klassifiziert werden. Es sind fünf Arten von Benutzern zu finden: Benutzer, die Dienste erstellen, Benutzer, die Dienste ermöglichen, Benutzer, die die Suche ermöglichen, Benutzer, die Kommunikation zulassen, Benutzer, die nicht kooperativ sind und frei sind.[40]
In erster Linie erstellt der Benutzer neue Ressourcen oder Dienste und bietet sie der Community an. In der zweiten gibt der Benutzer der Community den Speicherplatz "zum Speichern von Dateien für Downloads" oder "Computerressourcen", um einen von anderen Benutzern bereitgestellten Dienst zu erleichtern.[40] In der dritten Stelle stellt der Benutzer eine Liste von Beziehungen zur Verfügung, mit denen andere Benutzer bestimmte Dateien oder Dienste finden können. Im vierten Teil beteiligt sich der Benutzer aktiv am "Protokoll des Netzwerks" und trägt dazu bei, das Netzwerk zusammenzuhalten. In der letzten Situation trägt der Benutzer nicht zum Netzwerk bei, lädt das herunter, was er oder sie braucht, geht aber unmittelbar offline, sobald der Service nicht mehr benötigt wird, und somit im Netzwerk- und Community-Ressourcen.[40]
Verfolgung
Unternehmen bekämpfen weiterhin die Verwendung des Internets als Tool, um verschiedene Dateien illegal zu kopieren und zu teilen, insbesondere die von urheberrechtlich geschützten Musik. Das Aufnahmeindustrieverband von Amerika (RIAA) war in führenden Kampagnen gegen Verstöße aktiv. Gegen Einzelpersonen und Programme wie z. Napster Um Urheberrechtsbesitzer zu "schützen". Eine Anstrengung der RIAA bestand darin, die Nutzer von Köder implantieren, die Verwendung von urheberrechtlich geschütztem Material aus aus erster Hand aus erster Hand zu überwachen.[41]
Risiken
Anfang Juni 2002 der Forscher Nathaniel Good bei HP Labs zeigten, dass Probleme mit dem Design der Benutzeroberfläche dazu beitragen könnten, dass Benutzer persönliche und vertrauliche Informationen versehentlich über P2P -Netzwerke teilen.[42][43][44]
Im Jahr 2003, Kongressanhörungen vor dem House Committee of Government Reform (Überexponiert: Die Bedrohungen für Datenschutz und Sicherheit in Dateifreigabe -Netzwerken)[45] und das Justizausschuss des Senats (Die dunkle Seite einer hellen Idee: Könnten persönliche und nationale Sicherheitsrisiken das Potenzial von P2P-Datei-Sharing-Netzwerken beeinträchtigen?) [46] wurden einberufen, um das Problem der unbeabsichtigten Freigabe von Peer-to-Peer-Netzwerken und deren Konsequenzen für Verbraucher und nationale Sicherheit anzugehen und zu diskutieren.
Forscher haben potenzielle Sicherheitsrisiken untersucht, einschließlich der Veröffentlichung persönlicher Informationen, gebündelt Spyware, und Viren aus dem Netzwerk heruntergeladen.[47][48] Einige proprietäre Kundenfreigabe -Clients sind dafür bekannt, dass sie bündeln Malware, obwohl Open Source Programme haben normalerweise nicht. Einige Open-Source-Dateifreigabepakete haben sogar ein integriertes Antiviren-Scannen bereitgestellt.[49]
Seit ungefähr 2004 die Bedrohung von Identitätsdiebstahl war häufiger geworden, und im Juli 2008 gab es eine weitere unbeabsichtigte Enthüllung von riesigen Mengen an personenbezogenen Daten über P2P -Standorte. Die "Namen, Geburtsdaten und Sozialversicherungsnummern Von rund 2.000 Kunden des Unternehmens wurden "entlarvt", darunter [die von] Richter des Obersten Gerichtshofs Stephen Breyer. "[50] Eine drastische Erhöhung der versehentlichen P2P -Dateifreigabe persönlicher und vertraulicher Informationen wurde 2009 zu Beginn von 2009 erkennbar Präsident ObamaVerwaltung, wenn die Blaupausen zum Hubschrauber Marine wurden der Öffentlichkeit durch einen Verstoß gegen die Sicherheit über eine P2P -Dateifreigabe -Site zur Verfügung gestellt. Der Zugang zu diesen Informationen hat das Potenzial, die US -Sicherheit beeinträchtigt zu haben.[50] Darüber hinaus, kurz vor dieser Sicherheitsverletzung, die Heute Show hatte berichtet, dass mehr als 150.000 Steuererklärungen, 25.800 Studentendarlehensanträge und 626.000 Kreditberichte versehentlich durch die Freigabe der Datei zur Verfügung gestellt wurden.[50]
Die Regierung der Vereinigten Staaten hat dann versucht, die Benutzer auf die potenziellen Risiken, die mit P2P -Dateifreigabeprogrammen verbunden sind, aufmerksamer zu machen[51] durch Gesetzgebung wie H. R. 1319, das informierte P2P -Benutzergesetz im Jahr 2009.[52] Nach diesem Gesetz wäre es für Einzelpersonen obligatorisch, sich über die Risiken des Peer-to-Peer-Datei zu informieren, bevor die Software mit informierter Zustimmung des Benutzers gekauft wird, der vor der Verwendung solcher Programme erforderlich ist. Darüber hinaus würde das ACT es Benutzern ermöglichen, die P2P -Dateifreigabesoftware jederzeit von ihren Computern zu blockieren und zu entfernen.[53] mit dem Federal Trade Commission Durchsetzung von Vorschriften. US-Cert Warnt auch vor den potenziellen Risiken.[54]
Trotzdem entdeckten Forscher im Jahr 2010 Tausende von Dokumenten, die sensible Patienteninformationen zu populären Peer-to-Peer-Netzwerken (P2P) enthielten, einschließlich Versicherungsdetails, persönlich identifizierten Informationen, Namen von Ärzten und Diagnosecodes für mehr als 28.000 Personen. Viele der Dokumente enthielten sensible Patientenkommunikation, Behandlungsdaten, medizinische Diagnosen und psychiatrische Bewertungen.[55]
Kopierschutz Probleme
Der Akt der Dateifreigabe ist per se nicht illegal und Peer-to-Peer-Netzwerke werden ebenfalls für legitime Zwecke verwendet. Die rechtlichen Probleme bei der Aktenfreigabe umfassen Verstoß gegen die Gesetze von urheberrechtlich geschützt Material. Die meisten Diskussionen über die Rechtmäßigkeit der Dateifreigabe sind impliziert, dass es sich um nur das Urheberrecht handelt. Viele Länder haben faire Nutzung Ausnahmen, die eine begrenzte Verwendung von urheberrechtlich geschütztem Material ermöglichen, ohne die Erlaubnis der Rechteinhaber zu erfassen. Zu diesen Dokumenten gehören Kommentare, Nachrichtenberichterstattung, Forschung und Stipendium. Urheberrechtsgesetze sind territorial- sie erstrecken sich nicht über das Gebiet eines bestimmten Staates hinaus, es sei denn, dieser Staat ist eine Partei eines internationalen Abkommens. Die meisten Länder sind heute Parteien von mindestens einer solchen Vereinbarung.
Im Bereich der Privatsphäre scheinen die jüngsten Gerichtsurteile darauf hinzudeuten, dass es keine geben kann Erwartung der Privatsphäre In Daten, die über Peer-to-Peer-Datei-Sharing-Netzwerke aufgedeckt wurden. In einem 39-seitigen Urteil, das am 8. November 2013 veröffentlicht wurde, hat der US-Bezirksgerichtsrichter der US-Bezirksgericht Christina Reiss verweigerte den Antrag auf Unterdrückung von Beweisen, die von Behörden ohne Durchsuchungsbefehl durch ein automatisiertes Peer-to-Peer-Suchwerkzeug gesammelt wurden.[56]
Siehe auch
- Anonymer P2P
- Vergleich von Anwendungen zum Sharing-Sharing
- Datenträgerteilung
- Dateifreigabe in Kanada
- Dateifreigabe in Japan
- Dateifreigabezeitleiste (Peer to Peer und nicht)
- Freund-zu-Freund oder f2f
- List of P2P protocols
- Öffnen Musikmodell
- Datenschutz in Dateifreigabe -Netzwerken
- Privat P2P
- Public domain
- Torrent -Vergiftung
- Handelsgruppenbemühungen gegen Dateifreigabe
- Warez
Verweise
- ^ a b Carmack, Carman (2005-03-26). "Wie Bit Torrent funktioniert". computer.WowStuffworks.com/. Archiviert vom Original am 2011-08-07. Abgerufen 2011-05-21.
- ^ "Heads up, wenn Sie SkyForge installieren - der Downloader ist ein P2P -Client und startet standardmäßig mit Windows. • /r /mmorpg". Reddit. Archiviert vom Original am 2017-02-13. Abgerufen 2016-03-03.
- ^ a b Tyson, Jeff (2000-10-30). "Wie der alte Napster funktioniert hat". Howstuffworks.com. Archiviert vom Original am 2011-08-25. Abgerufen 2011-05-21.
- ^ "Copyright- und Peer-to-Peer-Musikdatei-Sharing: Der Fall Napster und das Argument gegen die Reform der Gesetzgebung". Murdoch.edu.au. März 2004. Archiviert vom Original am 00.07.2010-09. Abgerufen 2011-05-21.
- ^ Gong, Yiming. "Identifizieren von P2P -Benutzern mithilfe der Verkehrsanalyse". Symantec. Archiviert Aus dem Original am 7. Dezember 2014. Abgerufen 8. Dezember 2014.
- ^ Watson, Stephanie (2005-02-10). "Wie Kazaa funktioniert". computer.WowStuffworks.com. Archiviert vom Original am 2011-08-15. Abgerufen 2011-05-21.
- ^ Peer-to-Peer-Systeme und Anwendungen. Steinmetz, Ralf., Wehrle, Klaus, 1972-. Berlin. 2005-11-03. ISBN 9783540320470. OCLC 262681429.
{{}}
: CS1 Wartung: Andere (Link) - ^ Babaoglu, Ozalp (2012). "Einführung in Peer-to-Peer-Systeme" (PDF). Komplexe Systeme. Universität di Bologna. Abgerufen 6. Februar 2013.[Permanent Dead Link]
- ^ "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) Am 2016-03-03. Abgerufen 2013-12-25.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ Winkelman, Dr. Roy. "Software". Florida Center for Instructional Technology College of Education, Universität von Südflorida. Archiviert Aus dem Original am 12. Januar 2013. Abgerufen 6. Februar 2013.
- ^ J. Michel, Norbert. Internet -Dateifreigabe und die bisherigen Beweise Archiviert 2011-10-08 bei der Wayback -Maschine, Heritage.org, 23. August 2004.
- ^ Yochai Benkler (2006). Fülle von Netzwerken. Yale University Press. ISBN 978-0300127232.
Benkler.
- ^ Alejandro Zentner, "Dateifreigabe und internationale Verkäufe von urheberrechtlich geschützter Musik: Eine empirische Analyse mit einem Gremium von Ländern"[Permanent Dead Link], Das Sein. Journal of Economic Analysis & Policy, Vol. 5, Ausgabe 1 (2005)
- ^ Liebowitz, Stan J. (2006). "Dateifreigabe: Kreative Zerstörung oder einfach nur Zerstörung?". Das Journal of Law & Economics. 49 (1): 1–28. Citeseerx 10.1.1.320.601. doi:10.1086/503518. JStor 10.1086/503518. S2CID 6000126.
- ^ Rob, Rafael; Waldfogel, Joel (2006). "Piraterie über die hohen C's: Musikdownloading, Vertriebsverschiebung und soziale Wohlbefinden in einer Stichprobe von College -Studenten". Das Journal of Law & Economics. 49 (1): 29–62. Citeseerx 10.1.1.505.4843. doi:10.1086/430809. JStor 10.1086/430809.
- ^ Zentner, Alejandro (2006). "Messung der Wirkung der Dateifreigabe auf Musikkäufe". Das Journal of Law & Economics. 49 (1): 63–90. Citeseerx 10.1.1.571.6264. doi:10.1086/501082. JStor 10.1086/501082. S2CID 154353570.
- ^ Stan J. Liebowitz in einer Reihe von Papieren (2005, 2006)
- ^ Smith, Ethan. 21. März 2007. "Der Umsatz von Musik, lange im Niedergang, stürzt stark: Anstieg beim Download steigert die Industrie nicht; ein Einzelhandels -Shakeout" Archiviert 2017-08-09 bei der Wayback -Maschine, Die Wall Street Journal -Website
- ^ "Schwedische Behörden versenken Pirate Bay: Der riesige weltweite Anbieter illegaler Filme erzählte keine sicheren Häfen für Moderatoren der Piraterie!" (PDF). MPAA. 2006-05-31. Archiviert von das Original (PDF) am 2009-10-03. Abgerufen 2020-05-03.
- ^ Gross, Daniel (2004-11-21). "Ist ein kostenloser Download gleich einen verlorenen Verkauf?". Die New York Times. Archiviert vom Original am 2007-10-12. Abgerufen 2007-07-16.
- ^ Oberholzer, Felix; Strumpf, Koleman (März 2004). "Die Auswirkung der Dateifreigabe auf Rekordverkäufe: Eine empirische Analyse" (PDF). UNC Chapel Hill. Archiviert von das Original (PDF) am 2008-06-13. Abgerufen 2010-09-11.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ Schwartz, John (2004-04-05). "Eine ketzerische Ansicht der Dateifreigabe". Die New York Times. Archiviert vom Original am 2008-01-03. Abgerufen 2007-07-16.
- ^ Fisher, Ken (2006-05-05). "Das Problem mit MPAAs schockierenden Pirateriezahlen". ARS Technica. Archiviert vom Original am 2007-06-13. Abgerufen 2007-07-15.
- ^ "Film Piraterie kostet 6,1 Milliarden". Torrent Freak. 2006-05-03. Archiviert vom Original am 2007-09-30. Abgerufen 2007-07-16.
- ^ "Hollywood Study untersucht die Kosten für Filmpiraterie". ZDNET (Reuters). 2006-05-03. Archiviert von das Original Am 2007-04-17. Abgerufen 2007-07-16.
- ^ Anderson, Nate (2008-01-22). "MPAA lässt College -Pirateriezahlen grob aufgeblasen". ARS Technica. Archiviert vom Original am 2012-05-09. Abgerufen 2017-06-14.
- ^ Anderson, Nate (2008-01-15). "2008, um sich als" Jahr der Filter "an Colleges, ISPs" zu machen ". ARS Technica. Archiviert vom Original am 09.09.13 Uhr. Abgerufen 2017-06-14.
- ^ Mundell, Ian. Piraterie in Europa kostet 13,7 Milliarden US -Dollar, Vielfalt. 18. März 2010.
- ^ Geopron, Patrice. Aufbau einer digitalen Wirtschaft Archiviert 2010-07-06 am Wayback -Maschine, ICCWBO.org, 17. März 2010.
- ^ Moisés Naím (2007). Illicit: Wie Schmuggler, Menschenhändler und Nachahmer die Weltwirtschaft entführen, p. 15. Arrow Books, London. ISBN1-4000-7884-9.
- ^ Delgado, Ray. Rechtsprofessoren prüfen ethische Kontroversen der Peer-to-Peer-Dateifreigabe Archiviert 2008-06-25 im Wayback -Maschine. Stanford Report, 17. März 2004.
- ^ Umfrage: Young Say File Sharing OK Archiviert 2013-10-29 bei der Wayback -Maschine CBS News, Bootie Cosgrove-Mather, 2003-09-18
- ^ "Solutions Research Group - Film -Datei -Sharing -Booming: Studium" (PDF). Archiviert von das Original (PDF) Am 17. Februar 2012.
- ^ 17:41 GMT, Donnerstag, 3. Juli 2008 18:41 UK. Technologie: "Warnbriefe an" Datei-Sharers "" Archiviert 2010-10-30 bei Wayback -Maschine, BBC NEWS.
- ^ Markj - 24. Februar 2009 (13:46 Uhr). "Die Umfrage von Tiscali UK enthüllt illegale Einstellungen zum Austausch von Dateien" Archiviert 2011-07-16 bei der Wayback -Maschine, ISPreview UK News.
- ^ TT/Adam Ewing. 8. Juni 06 09:54 CET. "Junge Wähler Back File Sharing" Archiviert 2010-08-15 am Wayback -Maschine, Die lokale.
- ^ Ben Depoorter et al. "Urheberrechtsspiel" Archiviert 2022-02-05 am Wayback -Maschine, Southern California Law Review, 2011.
- ^ a b c Khambatti, Mujtaba; Ryu, Kyung Dong; Dasgupta, Partha (2004). "Strukturierung von Peer-to-Peer-Netzwerken mit zinsbasierten Gemeinschaften". Datenbanken, Informationssysteme und Peer-to-Peer-Computing. Vorlesungsnotizen in Informatik. Vol. 2944. S. 48–63. doi:10.1007/978-3-540-24629-9_5. ISBN 978-3-540-20968-3.
- ^ a b c Cunningham, Brendan; Alexander, Peter; Adilov, Nodir (28. Oktober 2003). "Peer-to-Peer-Dateifreigabegemeinschaften". Informationsökonomie und -politik. Archiviert Aus dem Original am 4. März 2016. Abgerufen 16. Dezember 2015.
- ^ a b c d e f Vassileva, Julita (2003). "Motivation der Teilnahme am Peer an Peer -Communities". Ingenieurgesellschaften in den Agenten World III. Vorlesungsnotizen in Informatik. Vol. 2577. S. 141–155. doi:10.1007/3-540-39173-8_11. ISBN 978-3-540-14009-2.
- ^ Banerjee, Anirban; Faloutsos, Michalis; Bhuyan, Laxmi (April 2008). "Der P2P -Krieg: Jemand überwacht Ihre Aktivitäten". Computernetzwerke. 52 (6): 1272–1280. Citeseerx 10.1.1.76.9451. doi:10.1016/j.comnet.2008.01.011.
- ^ Gut, Nathaniel; Aaron Krekelberg (5. Juni 2002). "Benutzerfreundlichkeit und Privatsphäre: Eine Studie der Kazaa-P2P-Datei- Freigabe". HP Labs Tech -Bericht. Archiviert Aus dem Original am 15. Oktober 2013. Abgerufen 15. Oktober 2013.
- ^ Gut, Nathaniel S.; Krekelberg, Aaron (2003). "Benutzerfreundlichkeit und Privatsphäre". Verfahren der Konferenz über menschliche Faktoren in Computersystemen - Chi '03. p. 137. doi:10.1145/642611.642636. ISBN 1581136307. S2CID 14850483.
- ^ Markoff, John (7. Juni 2002). "Sicherheitsloch im Kazaa-Dateiharing-Service" gefunden ". New York Times. Archiviert Aus dem Original am 13. November 2013. Abgerufen 15. Oktober 2013.
- ^ Überexponiert: Die Bedrohungen für Datenschutz und Sicherheit in Filesharing -Netzwerken (PDF). US -Regierung Druckbüro. 2003. ISBN 978-0-16-070566-3. Archiviert (PDF) vom Original am 2013-06-16. Abgerufen 2013-10-15.[Seite benötigt]
- ^ "Die dunkle Seite einer hellen Idee: Könnten persönliche und nationale Sicherheitsrisiken das Potenzial von P2P-Datei-Sharing-Netzwerken beeinträchtigen?". Archiviert von das Original Am 2012-12-19. Abgerufen 2013-10-15.
- ^ Johnson, M. Eric; McGuire, Dan; Willey, Nicholas D. (2008). "Die Entwicklung der Peer-to-Peer-Dateifreigabeindustrie und die Sicherheitsrisiken für Benutzer". Proceedings der 41. jährlichen Hawaii International Conference on System Sciences (HICSS 2008). p. 383. doi:10.1109/hICs.2008.436. S2CID 15137757.
- ^ Håvard Vegge, Finn Michael Halvorsen und Rune Walsø Nergård (2009)."Wo nur Dummköpfe treten wagen: eine empirische Studie zur Prävalenz von Zero-Day-Malware".2009 Vierte internationale Konferenz über die Überwachung und den Schutz von Internet.
{{}}
: Journal zitieren erfordert|journal=
(Hilfe) - ^ "Torrent Server | Turnkey GNU/Linux". www.turnkeylinux.org. Archiviert vom Original am 2022-01-16. Abgerufen 2022-02-05.
- ^ a b c Greg Sandoval. 21. April 2009 10:41 Uhr PDT. "Kongress, um P2P -Standorte über 'versehentliches Teilen zu testen'" Archiviert 2011-06-17 bei der Wayback -Maschine, CNET News
- ^ "P2P-Datei-Sharing-Risiken".OnguardOnline.gov.2011-09-24. Archiviert vom Original am 2013-01-28. Abgerufen 2013-01-25.
- ^ "Anhörung zu Barrow P2P -Gesetzgebung am Dienstag".Kongressabgeordneter John Barrow.Mai 2009. Archiviert vom Original am 2010-10-07. Abgerufen 2010-09-11.
- ^ "Text von H.R. 1319: Informierter P2P -Benutzerakt" Archiviert 2012-01-21 bei der Wayback -Maschine, Govtrack.us
- ^ "Risiken der Datei-Sharing-Technologie". US-Cert. Archiviert vom Original am 2013-01-26. Abgerufen 2013-01-25.
- ^ Vijayan, Jaikumar (17. Mai 2010). "P2P -Netzwerke Eine Schatzkammer mit durchgesickerten Gesundheitsdaten, studiert Studien". Computerwelt. Archiviert vom Original am 24. April 2021. Abgerufen 24. April 2021.
- ^ Computerwelt.[1] Archiviert 2013-11-12 bei der Wayback -Maschine "Erwarten Sie nicht, dass Daten zu P2P -Netzwerken privat sind, Richterregeln".