Netzwerke unter Gleichberechtigten
Für einige Internetnutzer bleibt das World Wide Web auch 2017 im großen Ganzen noch eine unbekannte Größe. Suchmaschinen wie Google werden einerseits gerne genutzt – an diese Anwendungen haben sich die meisten gewöhnt und wissen, wie sie schnelle Ergebnisse erzielen.
Andrerseits verursachen die Giganten des Netzes auch Unbehagen. Immerhin laufen – je nachdem, wie intensiv Google beispielsweise genutzt wird – Suchanfragen, Emails und Webseitenbesuche alle über einen zentralen Server. Auch das soziale Netzwerk Facebook basiert auf diesem Prinzip.
Der Begriff „zentraler Server“ ist irreführend: Die großen Internetunternehmen besitzen ganze Rechnerparks, welche zusammengeschlossen als Server fungieren. Im Fall Googles sind dies über eine Million Rechner, welche die Daten verwalten und abspeichern.
Doch es gibt Alternativen zu den zentralisierten Modellen: Peer-to-Peer-Netzwerke. Alternative Schreibweisen sind Peer-2-Peer oder auch P2P.
Doch was ist ein P2P-Netzwerk genau? Wieso wird dieser Begriff oft in Verbindung mit illegalen Downloads und Abmahnungen gebracht? Und was hat P2P mit Filesharing zu tun? Folgender Artikel erklärt Ihnen das Peer-to-Peer-Prinzip und dessen Anwendungsmöglichkeiten. Gleichzeitig soll auf einige illegale Stolperfallen aufmerksam gemacht werden.
Weiterführende Ratgeber zu Peer-to-Peer-Programmen
- Filesharing-Programme
Inhalt
Was ist ein Peer-to-Peer-Netzwerk?
Peer-to-Peer-Netzwerke basieren auf einem Verteilungsprinzip. Dieses agiert mehr oder weniger dezentral. Die Nutzer (User) des Netzwerks installieren einen P2P-Software-Client auf ihrem Computer.
Dieser verbindet die mit dem Netz und ermöglicht ihnen, Dateien zu teilen, zu nutzen und herunterzuladen.
Das Besondere: Beim Peer-to-Peer wird die Verbindung meist direkt zwischen den Computern hergestellt. Die Daten werden also nicht von einem einzigen Server verteilt.
Wie funktioniert die Datenverteilung also?
Nehmen wir als Beispiel ein Peer-to-Peer-Netz mit 5000 Usern. Ein bestimmter Nutzer A stellt beispielsweise ein Fotoalbum mit 100 Bildern zur Verfügung. Anfangs können die Fotos lediglich von As Rechner kopiert werden. Doch sobald sich die Bilder auf anderen Computern befinden, werden sie auch von diesen weiter verteilt.
Auf diese Art und Weise können User an die Bilder kommen, auch wenn Nutzer As Rechner nicht online ist.
Möchte ein Peer-to-Peer-Client (Nutzer) sich nach Monaten das gesamte Album herunterladen, bekommt er dieses nicht von einer einzigen Quelle. Vielmehr stückelt das Programm den P2P-Download in viele Einzelteile. So bekommt der User beispielweise je ein Bild von 100 verschiedenen Rechnern.
Je größer die P2P-Netzwerke sind, desto effektiver werden Sie also – denn je mehr einzelne Rechner über die gewollten Dateien verfügen, desto größer ist die Chance, dass sie zu jedem Zeitpunkt auch zum Download bereitstehen.
Durch die Zerlegung großer Datenmengen in mehrere kleine Blöcke läuft der Download zudem deutlich schneller ab, als würde das Gesamtpaket von einem zentralen Server „gezogen“. Vielmehr stellen die Teilnehmer selbst die Ressourcen zur Verfügung.
P2P-Netzwerke: Wie funktionieren sie?
Wie viele Entwicklungen im Internet, haben Peer-to-Peer-Systeme einige Veränderungen und Verbesserungen hinter sich. Je nach Grad der Dezentralisierung und der Strukturierung können verschiedene Funktionsweisen unterschieden werden.
Hybrides Peer-to-Peer: Was ist das?
Ursprüngliche Peer-to-Peer-Systeme werden oft als „reine Systeme“ bezeichnet.
Dies erklärt sich daraus, dass die reine Idee des Peer-to-Peer-Prinzips komplett umgesetzt wurde: Alle Computer eines bestimmten Netzes sind miteinander verbunden und einander gleichrangig. Das P2P-Network (Netzwerk) agiert in diesem Fall vollkommen dezentral.
Das bedeutet allerdings auch, dass die einzigen Ressourcen des Netzwerks die Rechner der User selbst sind. Jeder einzelne Computer fungiert also gleichzeitig auch als Server. Ein bekanntes Beispiel ist Gnutella.
Dem gegenüber steht das hybride System. Der Name lässt es vermuten: Es handelt sich dabei um eine Mischung aus zentralen und dezentralen Vorgehensweisen. Dabei sind nicht alle Computer gleichrangig: Rechner, die über eine besonderes gute Leistung und Erreichbarkeit verfügen, werden zu sogenannten „Knotenpunkten“ (Supernodes).
Diese managen das System, indem sie die Suchanfragen verarbeiten und zuweisen. Da mehrere Superknoten vorhanden sind, ist dieses Modell sehr dynamisch. Gnutella2 agiert danach.
Eine Frage der Struktur
Weiter unterscheiden sich strukturierte und unstrukturierte Modelle. Auch hier geht es um die Verwaltung der Teilnehmer und des Anfragen innerhalb des Netzwerks.
Beim unstrukturierten Modell „wissen“ die Computer nicht, auf welchen Rechnern sich die gesuchten Dateien befinden. Die sogenannte „Wegewahl“ wird nicht gespeichert.
Das bedeutet im Umkehrschluss, dass eine Anfrage an alle Teilnehmer versendet wird, wenn ein Peer-to-Peer-Download ansteht. Für jeden Download wird also im kompletten System nach den Daten gesucht.
Strukturierte Systeme punkten im Vergleich durch schnellere Abläufe. Bei diesem Modell verfügen alle Rechner über Informationen, wo sich welche Dateien befinden. Es existiert also eine Art Index der verfügbaren Daten. Dadurch wird das P2P-Sharing (Austausch) deutlich erleichtert: Die Suchanfrage muss nicht an alle Teilnehmer weitergeleitet werden, sondern kann gezielt an die richtige „Adresse“ gehen.
Peer-to-Peer-Sharing: Wann ist es illegal?
Grundsätzlich sind die gemeinsamen Netze nicht verboten: Sie können Abläufe optimieren, Zeit sparen und die Kommunikation verbessern.
Doch in vielen Fällen ist die P2P-Software derart beschaffen, dass sich eine illegale Nutzung geradezu anbietet. Diverse Artikel und Kommentare in den Medien weisen regelmäßig darauf hin.
Sie haben nämlich einen gemeinsamen Faktor: Sie gewährleisten einen hohen Grad der Anonymität. Dies erreichen sie durch verschiedene Grade der Verschlüsselung.
P2P mit VPN-Verschlüsselung
Einige Netzwerke bedienen sich einer bestimmten Form der Kommunikationsverschlüsselung: Das virtuelle private Netzwerk (Virtual Private Network oder VPN). Die P2P-Nutzer verfügen so über einen „zusätzlichen“ Zugang zum Internet. Durch das VPN erreichen sie Netzstrukturen, für welche sie sonst keinen Zugang bekämen.
Ein VPN muss aber nicht zwingend verschlüsselt sein, es gibt auch offene Varianten.
Peer-to-Peer: Unübersichtlichkeit durch Vernetzung
Gerade bei unstrukturierten Peer-to-Peer-Netzwerken ist der Nachweis illegaler Aktivitäten schwierig zu erbringen, da die einzelnen Rechner nicht über alle Informationen verfügen. Das unrechtmäßige Filesharing ist in diesen Fällen für die Behörden schwer nachzuvollziehen und ein Täter oft unmöglich zu stellen.
Hybride und strukturierte Systeme, welche sich durch eine schnellere Leistung auszeichnen, sind nicht so sicher. Da sie aber einfacher zu bedienen sind, werden sie dennoch häufig genutzt. Der Schwachpunkt ist hierbei zum einen der Dateienindex, welcher Behörden wertvolle Informationen bieten kann und der (bzw. die) zentrale(n) Server.
Illegale Dateien heruntergeladen: Dann führt P2P zur Abmahnung
Viele virtuelle Daten unterliegen einem Urheberrecht. Dazu gehören unter anderem Musikalben oder Filme. Es ist nicht legal, diese zu verteilen oder sich unentgeltlich zu beschaffen. Führen Sie also über P2P einen Software-Download durch, müssen Sie mit einer Abmahnung rechnen – sofern es sich nicht um eine Freeware (frei erhältliche Software) handelt.
Durch diese werden Sie unter Umständen für Vergehen haftbar gemacht, die Sie selbst zwar nicht begangen haben, welche aber von Ihrem Internetzugang aus geschahen!
Kommentar hinterlassen