File Sharing Systems

.. ie Zahl der User, die nur Dateien downloaden ohne selbst welche anzubieten, explosiv ansteigt und somit die Napster Groupnets zu eigentlichen Musikbibliotheken degradiert werden. 2.2.2. Technische Aspekte Benutzung Im Gegensatz zu seinen weiterentwickelten Klonen verfgt Napster ber einen zentralen Server (www.napster.com), auf dem die Napster Software auf den eigenen PC zur Installation heruntergeladen werden kann. Nach erfolgter Installation wird der Windows Desktop um ein entsprechendes Icon ergnzt, welches bei Online Verbindung aktiviert werden kann. Das folgend erscheinende Benutzerinterface ermglicht die nach verschiedenen Begriffen geordnete Suche nach dem gewnschten Musikstck.

Gibt der User ein bestimmtes Musikstck ein, so werden alle Datenbanken der eingeloggten Napster User nach diesem Musikstck abgesucht und gefundene Objekte anschliessend auf dem Interface ausgegeben. Die Suchmeldung umfasst neben der Quelle des angestrebten Downloads zustzlich Grsse des entsprechenden Files (Indikator fr Qualitt der Aufnahme), bertragungsgeschwindigkeit und andere relevante Aspekte. Der User kann nun aus den angebotenen Suchergebnissen auswhlen und via Doppelklick die Datei auf seinen PC downloaden. Als Zusatz Applikationen bietet Napster heute neben seiner hauptschlichen Funktion als Search Engine auch Chat Rooms, Instant Messaging Systeme, Chartlists etc. an, die den Meinungsaustausch seiner User untersttzen sollen.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Daten Jeder PC eines eingeloggten Napster Users fungiert im Groupnet als Server, von welchem Dateien heruntergeladen werden knnen, wie auch als Client, der die Dateien herunterladen will, dies quasi als digitale Reflektion des ursprnglich intendierten Austauschgedankens. Die jeweiligen digitalisierten Musikstcke, sprich MP3 Files, sind in einem Stck ohne spezielle Sicherung oder Codierung auf den PCs der User gelagert, nicht jedoch auf dem Napster Server. Dieser dient nur als Search Engine, welche das Auffinden der gesuchten Musikdateien ermglicht. Napster bernimmt somit eine reine Verwaltungs- und Koordinationsfunktion der einzelnen Verzeichnisse. Der eigentliche Download der Daten erfolgt folgerichtig nicht ber Napster, sondern wird durch die in zeitlich begrenzter Partnerschaft stehenden Rechner ( Server Client) ber TCP / IP koordiniert.

Speziell anzumerken ist die Tatsache, dass ber Napster ausschliessliche MP3, also keine anderen Dateiformate beispielsweise fr Video Sequenzen, downgeloadet werden knnen. P2P Kontext Napster befindet sich als absoluter Pioneer der P2P Architekturen logischerweise am unteren Ende der evolutiven Entwicklung dieses Kommunikationskonzepts. Im Gegensatz zu seinen weiterentwickelten Klonen besteht beim Napster Modell ein zentraler Server mit fester IP Adresse. Napster agiert quasi als Enabler der aus ihr entspringenden P2P Kommunikation seiner User, ist jedoch kein idealtypisches P2P Modell, wie beispielsweise Gnutella. Sicherheit / Anonymitt Ganz klar die grsste und bisher nur wenig differenziert gewrdigte Schwche der Napster Software ist der Sicherheitsaspekt.

Dieser bewegt sich auf folgenden zwei Ebenen: Einerseits steht der Quell – Code der Napster Software seit der Adaption auf Linux Plattformen frei im Internet zur Verfgung, so dass man Gefahr laufen kann, manipulierte Anwendungen zu downloaden, welche das eigene System gegenber Hackern verletzlich machen . Andererseits kann beim Download ber Breitband oder ISDN (sogenannt schnelle Verbindungen) die IP Nummer des jeweiligen Rechners der diese Verbindung nutzt, identifiziert werden. Bei schnellen Verbindungen wird jedem Kundenrechner eine eigene IP Adresse zugeordnet, welche die eigentliche Pforte fr Hackerangriffe darstellt . Bei analogen Verbindungen mit dem Internet wird dem User alternierend jeweils eine neue IP Adresse zugeordnet (unter der Sub Domain des Providers), weshalb nach erneutem einloggen die vorher verwendete IP nicht mehr gltig und somit fr Hacker nutzlos ist. Diverse Napster immanente Faktoren verstrken diesen Gefahrenfaktor noch weiter. Steigt der Server Rechner, von dem downgeloadet wird, aus, so ist der ganze bisher ausgefhrte Download unbrauchbar . Diese Gefahr kann durch schnellere Verbindungen (mit eigener IP) reduziert werden.

Somit treibt Napster seine Kunden eigentlich in eine gesteigerte Verletzlichkeit, zumal der normale Napster User sich dieser Gefahren kaum oder nur mangelhaft bewusst sein drfte. Abgeschwcht werden diese Aspekte jedoch durch psychologische Eigenheiten der Hacker Community , welche in Napster einen Seelenverwandten zu sehen scheint, und daher mit Angriffen auf Rechnersysteme via Napster bis heute noch sehr zurckhaltend gewesen ist . Folgerichtig ist somit die Anonymitt der User nur in begrenztem Umfang gewhrleistet, welche stark von den bei der Napster Nutzung bedingten Gefahren berschattet wird. 2.2.3. Wirtschaftliche Aspekte Die erste Unternehmung, welche aus der breiten Phalanx globaler Medienfirmen ausscherrte und anstelle des juristischen Weges den konstruktiveren Weg der Allianz und Kooperartion mit Napster suchte, ist Bertelsmann.

Von den einst prognostizierten beiden Arten von Koexistenz zwischen herkmmlichen Medienunternehmen und Napster, Krieg oder Kontrolle , scheint nun der letztere an Akzeptanz in den Fhrungsetagen der althergebrachten Musikindustrie zu gewinnen. Es erstaunt, dass diese Allianz eines der grssten Medienunternehmen der Welt und Napster mit seiner revolutionren Software extreme Mhe bekundet, fr den Napster Dienst ein gewinnbringendes Business Modell zu entwickeln. Ungeachtet der Studien, welche eine gewisse Zahlungsbereitschaft der bisherigen Napster User fr den bisher kostenlosen Dienst signalisieren, bleiben die Erfolgsaussichten derartiger Bestrebungen doch usserst fragwrdig. Die Einfhrung eines kostenpflichtigen zulasten eines bis anhin kostenlosen Dienstes wrde einen absoluten Kontrapunkt in der Geschichte des Internets darstellen. Nebstdessen bestehen mit Gnutella und anderen Klonen von Napster bereits jetzt effektive Alternativen zu Napster. 2.2.4. Konklusion / Extrapolation Strken Als grsste Aktiva wie auch Strke von Napster ist sein grosser Bekanntheitsgrad und die Treue seiner explosiv wachsenden Community zu nennen.

Obwohl technisch seinen Nachfolgern mittlerweile unterlegen, gilt heute Napster als Begrnder der Filesharing Mentalitt und Held im Kampf gegen die graue globale Musikindustrie, im Kampf David gegen Goliath . Speziell im Internetbereich, in dem junge Unternehmen gezwungen sind riesige Betrge fr Marketing richtiggehend zu verblasen, ist der bisher erreichte Bekanntheitsgrad von Napster regelrecht unbezahlbar. Weiter vereinigt Napster den psychologischen Reiz des Illegalen mit einer hohen Benutzerfreundlichkeit, was ihr auch die Tore zu der breiten Masse technisch weniger versierter Internet Benutzer geffnet hat. Gerade die Benutzerfreundlichkeit knnte konkurrierende Systeme, welche grsstenteils noch im Betastadium ihrer Entwicklung stecken und dementsprechend durch mssige Benutzerfreundlichkeit und Stabilitt glnzen, zumindest mittelfristig von einer ernsthaften Gefhrdung von Napster abhalten. Schwchen Es scheint als ob Napster das tragische Schicksal vieler Pioniere des digitalen Zeitalters teilen und mglicherweise bald in der Bedeutungslosikeit verschwinden knnte. Aus der technischen Perspektive betrachtet ist festzustellen, dass die unzhligen und unkontrollierbaren Klone des Napster Modells bereits heute Napster technisch klar berlegen sind.

Aspekte wie die Beschrnkung auf bestimmte Dateiformate (hier MP3) wie auch die Existenz eines zentralen Servers wurden in der technischen Evolution von anderen Diensten bereits weit hinter sich gelassen, die unkontrollierbare Atomisierung von Information erscheint bereits schemenhaft am Horizont. Die bereits genannten Schwchen im Bereich der Sicherheit und Benutzeranonymitt sind sicherlich partiell ein systemimmanenter Teil des P2P Modells, werden jedoch durch konkurrierende Dienste ebenfalls besser gelst. Wirtschaftlich gesehen liesse sich die bestehende Napster Architektur zweifellos auf andere Dateiformate ausdehnen und somit das Angebot verbreitern, was jedoch die Problematik eines effizienten Business Modells nicht lsen wrde, zumal es fraglich ist, wie die Internet Community Napsters Allianz mit Bertelsmann honorieren wird. Schlussbetrachtung Ungeachtet des bestehenden, allgegenwrtigen Napster Hypes ist an dieser Stelle festzuhalten, dass sich die Firma Napster heute an einem tragischen Scheideweg ihrer Entwicklung wiederfindet. Bereits jetzt scheinen Innovationen im Bereich der Internet – Kommunikationsarchitekturen an ihr vorbeizuziehen und eine Degradierung zu einem rein kommerziellen Ableger von Bertelsmann (mit exotischer Vorgeschichte) scheint wahrscheinlicher als ein erfolgreicher Ritt auf der selbstausgelsten Welle von P2P Architekturen.

Zwar scheint der vorhandene Bekanntheitsgrad Napster von seiner Konkurrenz abzuheben, doch ist die Akquirierung und Implementierung von Innovationen durch andere, ebenfalls bekannte Dienste in diesem Bereich schnell geschehen, und so findet sich Napster trotz seiner Allianz mit Bertelsmann nur als weiterer Wettbewerber in einem grossen Feld hochkompetenter Konkurrenten wieder. 2.3. Gnutella (kein bestimmter URL) 2.3.1. Allgemeine Aspekte Facts & Figures Gnutella reprsentiert eine Technologie, welche den serverunabhngigen Austausch von Information und Dateien ermglicht. Verantwortlich fr die Entwicklung von Gnutella zeichnen sich die beiden Nullsoft Techniker Justin Frankel und Tom Pepper, deren ursprngliche Intention es war, Gnutella selbst zu lizensieren und seinen Quell – Code der Allgemeinheit zur Verfgung zu stellen. Diese Absicht wurde jedoch erfolgreich durch die Mutterfirma von Nullsoft, AOL, unterbunden .

AOL verbot die weitere Entwicklung wie auch jedwede andere Ttigkeit im Zusammenhang mit Gnutella. Zu spt, wie sich herausstellen sollte. Bereits zwei Tage nach dem Inkrafttreten des Verbots verffentlichte ein gewisser Bryan Mayland eine selbstentwickelte Gnutella Version. Es war Mayland gelungen, mittels Reverse Engineering Techniken den Quell – Code von Gnutella zu entschlsseln, und somit eine unaufhaltsame Entwicklung auszulsen, welche bis heute zu einer unberschaubar gewordenen Anzahl von Gnutella Klonen gefhrt hat. Der Legendenbildung rund um das Gnutella Projekt ist weiter zutrglich, dass in unregelmssigen Abstnden Gerchte kursieren, welche eine offizielle Verffentlichung des Quell Codes erhoffen lassen.

Der konspirativ anmutende Charakter Gnutellas wird nicht zuletzt durch seine eigene Namensgebung pointiert widerspiegelt; Gnutella GNU , ein Projekt, welches welche sich fr freie Software einsetzt und Nutella, der allseits beliebte europische Brotaufstrich. Der Name sollte schlicht und einfach sexy sein. Philosophie der Software / der Firma Die Gnutella zugrundeliegende Vision besteht darin, die Entscheidungsfreiheit ber die Verteilung seiner Information in die Hnde des Benutzers zu legen, den basisdemokratischen Aspekt des Internets wiederzuerwecken. Tatschlich ist die Gnutella zugrunde liegende P2P Technologie hauptschlich fr die Entwickler um vieles interessanter, so dass beispielsweise William Wong, Entwickler des Gnutella Clients Furi von sich selbst behauptet, das Programm selbst fast nie zu bentzen. 2.3.2.

Technische Aspekte Benutzung Der Kern der Gnutella Technologie besteht aus dem sogenannten Gnutella Client, eine Software, welche einerseits als Suchmaschine wie aber auch als Server der angebotenen Dateien agiert. Gnutella grenzt sich nun gegenber anderen P2P Modellen dadurch ab, dass kein eigentlicher Server existiert. Die Verbindung mit dem eigentlichen Dienst erfordert als weiteres zustzliches Element nur noch die Kenntnis der IP Nummer eines weiteren Gnutella Users, welche auf speziellen Servern zur Verfgung steht. Der eigentliche Suchprozess ist sogenannt rekursiv gestaltet. Die Anfrage des Users gelangt zu seinem Verbindungspartner, welche seine Datenbestnde auf die gewnschte Datei hin untersucht.

Im Falle eines negativen Suchergebnisses wird die Anfrage nach einem exponentiellen Prinzip auf weitere User ausgedehnt, bis schliesslich ein mgliche Quelle der gewnschten Information identifiziert ist. Dies bedingt, das zwischenzeitlich eine hohe Anzahl von Usern in die Suche nach der gewnschten Information involviert ist. Der eigentliche Datentransfer wird abschliessend direkt, d.h. ohne Umwege ber Dritte, mittels des Gnutella Clients durchgefhrt. Daten Infolge Ermangelung eines eigentlichen zentralen Servers befinden sich die vorhandenen Daten innerhalb der Systeme der Gnutella User.

Dies hat implizit zur Folge, dass als weiteres Element zur Teilnahme an der Gnutella – Community die Kenntnis der IP Nummer zumindest eines weiteren Gnutella Users notwendig ist. Diese IP Nummern sind auf spezifischen Servern, in Newsgroups oder durch IRC in Erfahrung zu bringen. Der Gnutella User bestimmt eigenverantwortlich welche seiner Daten er Drittpersonen zugnglich machen will. Das eigentliche Gnutella Net wird nur fr den Suchprozess benutzt, der Datentransfer wird ber das http Protokoll abgewickelt. Wrde der Datentransfer beispielsweise ber die selben Stationen laufen wie der vorgelagerte Suchprozess, so htte dies eine massive Einschrnkung der Bandbreite aller beteiligten User zur Folge. Trotzdem jedoch absorbiert Gnutella hohe Kapazitten der eigenen Bandbreite.

Werden Suchanfragen ber das Netz geleitet oder Dateien vom eigenen System downgeloadet, so steht nur noch ein relativer kleiner Teil der Bandbreite fr eigene Aktivitten zur Verfgung, wobei auch Informationspakete, welche durch Gnutella selbst verschickt werden, abgebremst werden. Um der Gefahr eines Systemzusammenbruchs zu begegnen, werden Datenpakete, die infolge berlastung eines Systems nicht mehr aufgenommen werden knnen, fallengelassen (dropped). Falls bei der Verbindung mit einem anderen User sehr viele Datenpakete fallengelassen werden und somit der Datentransfer erschwert wie auch das Netz berlastet wird, so muss die bestehende Verbindung abgebrochen und eine neue aufgebaut werden. Sicherheit / Anonymitt Der Schutz der eigenen Person ist whrend der Informationssuche nahezu perfekt, da durch das System der rekursiven Suche der Anfang des Suchprozesses respektive die Identitt des Suchenden quasi unidentifizierbar wird. Beim anschliessenden Download ber das http Protokoll wird diese Anonymitt jedoch aufgehoben, der Partner des stattfindenden Datentransfers wird bestimmbar.

Analog wird auch beim zum Suchprozess gegengerichteten Angebotsprozess von eigenen Daten die IP Adresse des persnlichen Systems der Allgemeinheit offenbart. 2.3.3. Wirtschaftliche Aspekte Gnutella prsentiert sich in seiner Ideologie als absolut nicht gewinnorientiertes Unternehmen, die Einbettung oder Entwicklung von profitbringenden Geschftsmodellen ist nicht intendiert. Vielmehr hat sich Gnutella der Open Source Idee verpflichtet, was zu einer weiten Verbreitung von Open Source Clients wie auch Spezifikationen des Gnutella Protokolls gefhrt hat und somit eine kommerzielle Nutzung dieses Dienstes praktisch verunmglicht. Einzig die Firma GoneSilent.com ist gegenwrtig bemht, durch die Entwicklung auf Gnutella basierender, systembergreifender Search Engine Software eine kommerzielle Nutzung des Gnutella Projekts zu realisieren.

2.3.4. Konklusion / Extrapolation Strken Die drei zentralen Erfolgsfaktoren von Gnutella bestehen aus der de facto Unzerstrbarkeit des Systems, aus der schnellen Informationssuche und dem hohen Grad an gewhrter Anonymitt. Schwchen Aus der technischen Perspektive ist hauptschlich der Kapazittsverlust eigener Bandbreite zu bedauern, der durch die Benutzung von Gnutella entsteht, wie aber auch unter dem Aspekt der Sicherheit der Verlust der eigenen Anonymitt beim Downloadprozess. Im Gegensatz zu Systemen wie Mojonation verfgt Gnutella ber keine Mechanismen um der Freerider Problematik effizient begegnen zu knnen, was weiter ein klarer Nachteil gegenber konkurrierenden Technologien ist. Schlussbetrachtung Trotz des grossen aktuellen Erfolges der Gnutella Software sieht sich diese Technologie einer ungewissen Zukunft gegenber. Wie jede auf P2P Architekturen beruhende Kommunikation ohne wirksame Mechanismen gegen Freeriding ist Gnutella stark abhngig von positiven Netzwerkeffekten, respektive der Grsse seiner Community.

Sollte die Benutzerzahl infolge technischer Schwchen (namentlich die Absorbierung von Bandbreitenkapazitt) oder Abwandern zu konkurrierenden Systemen (beispielsweise Mojonation, Groovenet) unter die kritische Masse fallen, so wre somit das Schicksal von Gnutella besiegelt. Um diesen Gefahren entgegenzuwirken und die bestehenden Mngel der Gnutella Software zu beheben hat sich mittlerweile eine Gruppe um den 18 jhrigen Studenten Sebastian Lambla gebildet, welche das sogenannte Next Generation Protocol (oder auch General Purpose Localization Protocol = gPulp) entwickeln will. Ziel dieses Projekts sind hauptschlich Verbesserungen in den Bereichen Anonymitt, Geheimhaltung und Routing. Da die Ergebnisse des Projekts jedoch vom Konsens mit der breiten Gnutella Community getragen werden sollen, wird der Erfolgsfaktor Zeit hier stark vernachlssigt. Die Vision besteht aus einem Protokoll, welches von allen Gnutella Clients verwendet wird.

Ansonsten wre eine Zersplitterung der Gnutella Community in unzhlige Teilfragmente, die sich unterschiedlicher Gnutella Clients bedienen, vorstellbar. 2.4. Freenet / www.freenetproject.org 2.4.1. Allgemeine Aspekte Facts & Figures Das ursprngliche Design von Freenet wurde von Ian Clarke als Abschlussprojekt in KI und Computerwissenschaft an der Universitt Edinburgh erstellt. Im Juni 1999 wurde das Projekt beendet und auf dem Internet implementiert.

Ian Clarke ist nach wie vor der Projektmanager und wird von Zeit zu Zeit von freiwilligen Entwicklern untersttzt. Philosophie der Firma / Software Freenet ist ein verteiltes Informationsspeichersystem, welches vor allem den Userbedrfnissen in den Bereichen Privacy und Verfgbarkeit Rechnung tragen soll. Das System arbeitet als ortsunabhngiges Dateisystem ber viele an das Internet angeschlossene Rechner und erlaubt Dateien anonym zu speichern und abzurufen. Die fnf Hauptziele des Architekturdesigns sind: Anonymitt fr Produzenten und Konsumenten von Information Sicherstellung, dass der Weg, auf welchem Informationen gespeichert wurden, nicht festgestellt werden kann Deniability Widerstandsfhigkeit gegenber Dritten, welche versuchen, das Abrufen von Information zu verhindern Effiziente dynamische Speicherung und Informationsrouting Dezentralisierung aller Netzwerkfunktionen Das System wurde entwickelt um adaptiv auf Benutzerbedrfnisse reagieren zu knnen und transparent Dateien zu verschieben, zu replizieren und zu lschen, um einen effizienten Dienst anbieten zu knnen, welcher ohne Suchmaschinen oder zentrale Index-Server auskommt. Es ist nicht beabsichtigt, permanente Speicherung zu garantieren, obwohl gehofft wird, dass gengend Knoten teilnehmen, um gengend Speicherkapazitt zur Verfgung zu stellen. Zustzlich arbeitet das System auf dem Application-Layer und nimmt an, dass eine sicherer Transport-Layer existiert, obwohl es damit nicht verknpft ist.

Es will nicht Anonymitt fr ein generelles Netzwerk, sondern fr die Freenet – Dateioperationen. 2.4.2. Technische Aspekte Benutzung Freenet wird als File heruntergeladen und bentigt zustzlich ein Java Runtime Environment JRE 1.1 oder hher. Die Installation erfolgt rasch und problemlos der Benutzer kann die Konfiguration des Proxy Servers mit den Standardeinstellungen bernehmen. Die Bedienung fllt relativ einfach aus: ein File von der Festplatte wird ausgewhlt und mit einer zustzlichen Beschreibung versehen.

Ein Klick auf den Button Insert sendet das File nun zunchst an den lokalen Freenet Knoten, wo das File ins Netz gesandt wird. Der Abschluss des Speicherns meldet dem Benutzer nun noch, unter welchem definitiven Schlssel sein File abgelegt ist. Das Herunterladen desselben Files gestaltet sich so, dass der Benutzer den entsprechenden Schlssel eingibt und eine Anfrage startet. Das System sucht nun selbstndig, wo dieses File abgelegt wurde und liefert es zurck. Daten Freenet ist als Peer to Peer Netzwerk implementiert, mit Knoten, welche einander gegenseitig abfragen um Daten zu speichern und abzurufen, welche mit ortsunabhngigen Schlsseln gespeichert sind.

Jeder Knoten unterhlt seine eigenes Dateisystem, welches dem Netzwerk Schreiben und Lesen ermglicht, sowie als dynamische Routing-Tabelle mit den Adressen und Schlsseln anderer Knoten agiert. Es ist beabsichtigt dass die meisten Benutzer des Systems Knoten betreiben um einerseits Sicherheit gegen unbeabsichtigtes Benutzen eines bsartigen fremden Knotens zu garantieren, wie auch die Speicherkapazitt des Netzes als Ganzes zu erhhen. Das System kann als kooperatives verteiltes Dateisystem betrachtet werden, welches als ortsunabhngiger und transparenter Trger der Replizierung arbeitet. Genau wie Systeme wie z.B. distributed.net, welches Benutzern freie CPU-Kapazitt vermittelt, ermglicht Freenet den Usern freien Speicherplatz zu vermitteln. Im Gegensatz zu distributed.net, welches die CPU-Kapazitt fr sich selber nutzt, stellt Freenet den Speicherplatz anderen Usern sozusagen als Harddiskerweiterung zur Verfgung. Das Basismodel behandelt Dateianfragen so, dass es sie von Knoten zu Knoten weitergibt, wobei jeder Knoten selbststndig entscheidet, wohin er die Anfrage weiterleitet (Dies ndert mit jeder Anfrage). Knoten kennen nur ihre unmittelbaren Nachbarn im ganzen Datenfluss.

Jeder Anfrage wird ein hops-to-live-Zhler mitgegeben welcher bei jedem Knoten dekrementiert wird, um Endlosschleifen zu verhindern. Jeder Anfrage ist auch ein Identifier zugeordnet, so dass Knoten eine Anfrage abweisen knnen, sofern sie ihn schon einmal passiert hatte. Wenn dies geschieht, whlt der letzte Knoten einfach einen anderen Knoten aus, um die Anfrage weiterzuleiten. Dieser Prozess setzt sich fort, bis entweder die Anfrage befriedigt wurde, oder dann das hops-to-live-Limit erreicht wurde. Das Resultat wird dann entlang der ganzen Kette zurckgesendet. Kein Knoten ist privilegiert, somit existiert auch keine Hierarchie oder eine Achillesferse.

Dem Netzwerk beizutreten heisst lediglich, einen oder mehrere Knoten zu lokalisieren und dann mit diesem Kontakt aufzunehmen. Files knnen nicht gendert werden, trotzdem ist die Updatefhigkeit als ein Entwicklungsziel vorgesehen. Zustzlich ist der Namespace gegenwrtig flach eine Erweiterung hat hohe Prioritt in der Entwicklung. 2.4.3. Wirtschaftliche Aspekte Das Freenet-Projekt ist von der Funktionsweise hnlich aufgebaut wie Napster, jedoch mit dem Unterschied, dass jegliche Arten von Dateitypen gespeichert werden knnen. Das Internet soll sozusagen als ffentliche Festplattenerweiterung fungieren.

Dieses Prinzip findet sich auf einer philosophisch weniger weit entwickelten, jedoch fr Benutzer einfacher zu bedienenden Ebene bereits als Anwendung wieder (z.B. Myfiles.de, wo gratis bis zu 300MB Speicherplatz angeboten und gespeicherte Information auch quasiffentlich zur Verfgung gestellt werden kann). Freenet befindet sich jedoch noch sehr stark in einem Entwicklungsprozess, welcher aber fast ausschliesslich von seinem Grnder gefhrt wird, und wird deshalb in der aktuell vorliegenden Version kaum Zuspruch durch eine breite Benutzerschicht finden, da die Bedienung noch recht umstndlich ist und auch keine brauchbaren Suchmechanismen existieren. Des weiteren ist das System nicht fr dauerhafte Daten konzipiert, so dass eine Speicherung dem Aussenden einer Sonde ins Weltall gleichkommt; Ziel ist die Hoffnung, eines Tages ans Ziel zu kommen. Aus diesen Grnden kleiner Entwicklerkreis, keine brauchbare Benutzerschnittstelle, keine effiziente Suche mglich erscheint eine wirtschaftliche Nutzung von Freenet usserst fraglich.

Gewisse Teilaspekte und Organisationsprinzipien drften aber dennoch fr andere Architekturen weiterentwickelt werden. 2.4.4. Konklusion / Extrapolation Strken Die Strukturen des Freenet zeichnen sich analog denjenigen hnlicher Dienste durch ihre quasi Unzerstrbarkeit aus. Als weitaus zentralere Strke kann jedoch die Java Basis genannt werden, welche einen Einsatz auf allen Arten von Plattformen ermglicht und somit einen extrem vielseitigen Einsatz ermglicht, was ein klarer Erfolgsfaktor zuknftiger Kommunikationstechnologien darstellt. Des weiteren handelt es sich bei Freenet um ein erfreulich simples Prinzip, welches jedermann kostenlos zur Verfgung steht und unabhngig eingesetzt werden kann. Schwchen Die durch den stark limitierten Entwicklerkreis bedingte langsame Entwicklung des Freenet ist hier sehr skeptisch zu beurteilen, da speziell im Internetbereich Geschwindigkeit als wesentlicher Erfolgsfaktor gewertet werden kann. Die Erschliessung weiter Benutzerkreise, das Erreichen einer kritischen Masse von Usern kann bei den gegenwrtig bestehenden Defiziten, bei den weitgehend unstrukturierten Suchmaschinen, welche treffend den gesamten Entwicklungsstand des Projekts widerspiegeln (Alpha Phase), als noch weit entfernt eingeordnet werden. Schlussbetrachtung Das Freenet-Projekt befindet sich noch sehr in der Alpha-Phase (reine Entwicklungsstufe).

Der Vergleich mit hnlich aufgebauten Netzen (z.B. Mojonation) zeigt, dass es viele andere Projekte gibt, welche seit Beginn 1999 entstanden und zum heutigen Zeitpunkt viel weiter entwickelt sind. Das Prinzip eines lokalen Proxy-Servers zur Knotenbildung ist nicht nur bei Freenet die Grundlage, und damit zeigt es einzig eine weitere technische Variante auf, welche sich irgendwo zwischen Mojonation und Napster bewegt. Um eine tragende Rolle in der Entwicklung zuknftiger Systeme spielen zu knnen, msste Freenet zum heutigen Zeitpunkt viel strker verbreitet sein, bzw. sich bereits in der Beta-Phase befinden. Aus diesem Grund werden wohl hchstens technische Aspekte aus dem Bereich Benutzerschutz in bestehende Projekte einfliessen, oder das ganze Projekt in ein bestehendes integriert.

2.5. Mojonation / www.mojonation.net 2.5.1. Allgemeine Aspekte Facts & Figures Mojonation wird produziert, respektive entwickelt durch die Firma AZI (Autonomous Zone Industries), welche eine hundertprozentige Tochterunternehmung der Evil Geniuses for a better Tomorrow Inc. darstellt. Der Hauptsitz der Evil Geniuses befindet sich in Mountain View / CA / USA. Als Grnder und CEO der Firma AZI fungiert Jim McCoy, welcher vor seiner Ttigkeit bei AZI whrend 14 Jahren bei Large Scale Internet Services operativ ttig war.

McCoys eigene Grndermentalitt wiederspiegelt sich weiter in seinen nebenamtlichen Ttigkeiten bei Start Ups wie Yahoo, Four11, Communities.com und IO.com. Nebst diesen kommerziell orientierten Ttigkeiten zeichnete er sich verantwortlich fr die universitren Information Services der Texas Austin University sowie der Northwestern University. Philosophie der Firma / der Software Der in allen File Sharing Systemen grundstzlich intendierte Gedanke des Tausches, des Leistungs- Gegenleistungs Prinzips, wird durch Mojonation reell. Der allgemeinen Free Rider Problematik, dem allgegenwrtig parasitren Verhalten einer Mehrzahl der Internet User wird durch die Schaffung einer virtuellen Whrung, des Mojos, begegnet. Mojos knnen einerseits durch die Einbringung von Texten, Filmen oder anderem digitalen Material (in der Regel wohl zweifelhaften Ursprungs unter dem Aspekt der Urheberrechte) wie auch durch die zur Verfgungstellung von Ressourcen, namentlich Rechnerkapazitt, Bandbreite oder Speicherplatz erworben und anschliessend in der Mojonation World wieder ausgegeben werden. Interessant und nicht zuletzt auch lukrativ erscheint dies speziell unter dem Aspekt der Konvertierbarkeit digitaler in reelle Whrung, ein Bereich, der bereits diverse faszinierende Entwicklungen hervorgebracht hat . Innerhalb der Mojonation wird somit jegliches Free Riding ausgeschlossen; der Grundgedanke des Tausches wird erzwungen und vollzogen.

Ein sogenannter Overload des Systems, die Situation, in der mehr Ressourcen beansprucht als zur Verfgung gestellt werden, kann somit vermieden werden. Im Gegensatz zu Napster wird somit der nutzenoptimierende User an einer Teilung seiner eigenen Ressourcen interessiert sein, und nicht seinen Nutzen dadurch optimieren knnen, indem er sich als reiner Freerider profiliert. 2.5.2. Technische Aspekte Benutzung Der Kern von Mojonation konstituiert sich aus einer einem Broker Software Applet, welches von Interessierten kostenlos heruntergeladen werden kann . Nach erfolgtem Download und Installation wirkt der Broker als stiller Client, welcher im Hintergrund des Systems permanent auf Abruf ist. Wird er mittels Aufruf durch den Browser aktiviert, kann via des erscheinenden Interface auf die Mojonation Ressourcen zugegriffen werden. Daten / Verzeichnisse Durch den Broker wird dem User der Zugang zu einer (wie im Internet blich) unberblickbaren Anzahl an MP3 Files, Video Clips, Share- und Freeware Programmen etc. bis hin zu kompletten Websites erffnet.

Die jeweiligen Files sind durch eine spezifische URL Kennung versehen, so dass sie durch den Broker entsprechend identifiziert, gesucht und als mgliche Suchergebnisse ausgegeben werden knnen; hierbei ist anzumerken, dass der Broker nicht die eigentliche interne Search Engine darstellt, sondern diese lediglich kontaktiert und ihre Ergebnisse visuell auswertet. Vor allem die Perspektive der internen Organisation der Daten ist bei Mojonation usserst bemerkenswert, wiederspiegelt sie doch in treffender Weise die sicherlich nicht unbegrndeten paranoiden Vorstellungen vieler Softwareentwickler. Jedwedes ber Mojonation editierte File wird in einer ersten Phase in mehrere Teile aufgebrochen, um die somit entstandenen Fragmente in einer zweiten Phase erneut in weitere acht Stck zu unterteilen. Die nun entstandenen Blocks werden codiert und zur Gewhrleistung der Zuverlssigkeit doppelt abgelegt, wobei der Aufenthaltsort der einzelnen Blocks nur mittels des Brokers durch eine eigens erstellt Sharemap ausfindig gemacht werden kann. Um ein Missbrauch durch eine Manipulation der Sharemaps zu verhindern, werden auch diese fragmentiert und codiert.

Die Teilfragmente der Sharemaps werden in der Mojonation Terminologie als Dinoden bezeichnet; sie stellen die eigentliche Kerninformation dar, ohne welche eine Reproduzierung der vollstndigen Sharemaps nicht mglich ist. Dinoden Referenzen erscheinen im Mojonation Interface in der Gestalt von MojoIDs (lesbare URLs). Somit kann vor dem eigentlichen Download nicht zwischen Mojonation Files und anderen Files differenziert werden. Eine mglichst effiziente Verteilung der Daten auf bestehende Speicherkapazitten wird durch ein eigentliches Marktprinzip gewhrleistet. Durch Zuhilfenahme dieses Prinzips knnen bermssige Zugriffe auf die Systeme einzelner User vermieden und somit die Risiken von Stauungen oder Systemzusammenbrchen eliminiert werden.

Sicherheit / Anonymitt Die dezentrale Architektur von Mojonation garantiert den jeweiligen Usern ein Maximum nicht nur an Sicherheit im Hinblick auf ihre Datenbestnde, sondern auch an Anonymitt im Hinblick auf die eigene Person. Einmal publizierte Daten knnen infolge ihrer extrem vielfltigen Verteilung und Codierung weder gelscht noch kontrolliert werden. Diese Tatsache mag auf den ersten Blick durchaus faszinierend wirken, wirft bei einer vertiefteren Betrachtung doch vor allem schwerwiegende Fragen im Bereich der Internet Kriminalitt auf. Seit Bestehen des Internets zhlten zu den Protagonisten seiner rasanten Entwicklung nicht zuletzt auch kriminelle Elemente, welche sich nun mittels Mojonation in bisher unerreichter Perfektion der Beobachtun.