Fefe erklärt die Arbeitsweise des P2P-Filesharing-Protokolls BitTorrent.
Ein Tracker verteilt keine Dateien. Nehmen wir mal an, ihr wollt euch den Fnord-Jahresrückblick 2010 per Bittorrent runterladen. Das Torrent-File beinhaltet folgendes:
Eine Liste von Tracker-URLs
Eine Liste von Dateinamen und -längen
eine Liste von Hashwerten für Teile des Inhalts
Und geht dabei auch auf unautorisierte Kopien und Filesharing ein:
Wenn die Content-Industrie sich also hinstellt, und dem Trackerbetreiber Beihilfe unterstellt, dann hat das von den Fakten her keinerlei Basis in der Realität. Es gibt nichts, was ein Trackerbetreiber tun könnte, um zu einem gegebenen Torrent herauszufinden, um was für Inhalte es sich handelt. Er könnte natürlich loslaufen und Suchmaschinen nach dem Hash befragen. Aber selbst dann hat er ja nur den Dateinamen und Hashes, d.h. er muss die Nutzdaten erst einmal selber runterladen, um prüfen zu können, ob es sich um eine Raubkopie handelt. Es ist also überhaupt nicht möglich für einen Trackerbetreiber, das Tracken von Raubkopien zu verhindern.
[..]
Nun könnte man sich vorstellen, dass die Verwertungsgesellschaften eine Liste von "verbotenen" Hashes publiziert. Und die geben sie dem Trackerbetreiber, und der blockiert die dann. Was passiert, wenn man sowas zulässt, sieht man gerade schön auf Youtube, wo regelmäßig Creative Commons-Musik runterfliegt, weil irgendeine Verwertungsgesellschaft einen "bedauerlichen Fehler" begangen hat.
Worauf wir letzten Endes mittel- bis langfristig zugehen, ist eine Auseinandersetzung, bei der wir als Gesellschaft entscheiden müssen, was für uns schützenswerter ist: P2P-Produktion von Kultur (UGC und co.) und frei entfaltbare Kommunikation oder nach industriellen Maßstäben organisierte Kulturproduktion.
Der Schutz des einen geht immer auch auf Kosten des anderen.
An der Architektur von BitTorrent, dem effizientesten P2P-Protokoll, und dessen Auswirkungen auf die rechtlichen Randfelder kann man das exemplarisch beobachten.
Siehe zum Thema auch: