3.2.3.  Klassische P2P-Tauschbörsenprogramme

Als sich im Mai 1999 der 18 Jahre alte Student Shawn Fanning aus Boston mit zwei anderen Personen zusammentat, die er über einen Internetchat kennen gelernt hatte, wollten sie einen Weg finden, um Musik auf ihrer Festplatte für viele Interessenten freigeben zu können. Dies wäre natürlich nur möglich, wenn neben der Musik gleichzeitig auch noch eine stets aktuelle Liste aller verfügbaren Titel bereitgestellt würde. Und ob ein solches Unterfangen nicht schon ambitioniert genug wäre, wollten sie zusätzlich noch eine Chatfunktion hinzufügen, die es den Nutzern ermöglichen sollte, miteinander zu kommunizieren. Und Mitte des Jahres 1999 war es dann soweit: die erste Version des Napster genannten Programmes war einsatzbereit. Napster verbreitete sich rasend schnell auf der ganzen Welt, und das Werben auf Download.com führte dann zu seinem endgültigen Durchbruch. Innerhalb weniger Tage fanden schätzungsweise 10.000 bis 15.000 Musiktitel einen neuen Besitzer. Besonders die eingebaute Suchfunktion lieferte innerhalb weniger Sekunden exakte Ergebnisse, die beliebig sortiert werden konnten. Bereits im November 1999 klagten die RIAA (Recording Industry Association of America) und einige Vertreter der US-Regierung gegen Napster und verlangten seine Schließung. Ihr Vorwurf lautete, dass zu einem erheblichen Teil urheberrechtlich geschützte Dateien ausgetauscht würden, worin sie eine der Ursachen für den Rückgang der Tonträgerverkäufe sahen. Die Anwälte von Napster vertraten naturgemäß einen gegenteiligen Standpunkt. Und durch die mediale Berichterstattung über die Klagen erfuhr nun eine deutlich größere Öffentlichkeit von Napster, so dass es zu weiteren massiven Nutzerzuwächsen kam.

Da der Dienst besonders von Studenten intensiv genutzt wurde, kam es teilweise zur Blockade ganzer Universitätsnetze wegen des hohen Datenvolumens, so dass einige Hochschulen Anfang des Jahres 2000 den Zugang zu Napster unterbinden mussten. Ende Oktober 2000 versuchte die Bertelsmann eCommerce Group dann, aus Napster einen Abonnement basierten Musik-Service zu machen, wodurch die Zahlungen an die Rechteinhaber sichergestellt werden sollten. Das Gerichtsverfahren zog sich in die Länge, und in der Woche, in der die Gerichtsverhandlungen anstanden, vervierfachten sich die Nutzerzahlen von Napster. Das Ergebnis der Verhandlung war, dass Filter eingesetzt werden müssten. Und nach einer erneuten Forderung der Musikindustrie und deren Bestätigung durch eine einstweilige Verfügung eines Gerichts am 28.03.2001 war Napster nun endgültig zum Handeln gezwungen. Die ersten Filterversionen basierten aber lediglich auf Dateinamen, die durch einfaches Umbenennen umgangen werden konnten. Es gab nun mehrere Forderungen der RIAA nach besseren Filtern, und Napster nahm seine Server am 01.07.2001 vom Netz, um diese Filter zu installieren, damit man einem drohenden Gerichtsurteil zur Schließung zuvorkam. Nun konnte auch der Dateiinhalt identifiziert werden, was zur Folge hatte, dass die rechtlich geschützten Musiktitel gesperrt werden konnten und nicht mehr auffindbar waren. Zu seiner besten Zeit hatte Napster 40 Millionen Nutzer, wovon meist 5,4 Millionen gleichzeitig mit seinen Servern verbunden waren.

Nachdem Napster aber so stark beschränkt wurde, wechselten die Nutzer zu anderen Tauschbörsen, die in der Zwischenzeit entstanden waren. Einen besonders großen Ansturm verzeichnete das Gnutella-Netzwerk, das dezentral organisiert ist, seit 1997 existiert und nach der Schließung von Napster seinen ersten Belastungstest erfuhr.20 Am 04.09.2002 zog Bertelsmann sein Engagement bei Napster zurück, nachdem es 85 Millionen Dollar versenkt hatte. Den Napstermitarbeitern wurde einfach gekündigt. Und am 01.12.2002 wurde Napster dann vom Softwarehersteller Roxio übernommen. Seit August 2004 ist Napster nun ein kostenpflichtiger und somit legaler Musikanbieter, der aber nur in den USA, Kanada und Großbritannien operiert.

Das Ur-Napster basierte technisch auf einem zentralen Serversystem, auf dem alle Dateilisten erfasst waren. Doch die Napster-Server selbst waren lediglich Mittler für die eigentliche Datenübertragung, die dann auf direktem Wege zwischen den Computern der Datei besitzenden Nutzer erfolgte. Eine solche Verbindung wird als Peer-to-Peer-Verbindung (P2P- oder dt. Person-zu-Person-Verbindung) bezeichnet. Derzeit gibt es auch noch die Open-Nap Server, die aber nicht der Kontrolle des Napstersystems unterliegen. Ihre Serversoftware basiert nämlich auf dem Open-Source-Prinzip, so dass grundsätzlich jeder diesen Servertyp betreiben kann, der über eine ständige Internetanbindung verfügt. So gibt es bspw. einige Open-Nap Server auf einer stillgelegten Bohrinsel in der Nordsee, die sich außerhalb jeglicher Länderhoheit befinden. Neben dem eigentlichen Napster-Programm eignen sich aber noch viele andere Programme zum Zugreifen auf Open-Nap Server. Und die potenziell möglichen Clientprogramme werden meist dahingehend unterschieden, welche Arten von Dateitypen mit ihrer Hilfe übertragen werden können: Während einige lediglich Audiodateien unterstützen, eignen sich andere für sämtliche Dateitypen.21

Beim kostenpflichtigen Napster-Angebot sind die Audiodateien mit einem digitalen Kopierschutz versehen, dessen Mechanismus später noch - im Zusammenhang mit der Rechtedurchsetzung- erläutert werden wird. Das Geschäftsmodell von Napster ist derzeit so konzipiert, dass man die von Napster bezogenen Musiktitel nur dann abspielen kann, wenn man gleichzeitig auch über ein gültiges Napster-Abonnement verfügt. Wenn das Abonnement abgelaufen ist oder gekündigt wurde, ist es einem nicht mehr möglich, die bei Napster heruntergeladenen und noch auf der Festplatte befindlichen Musiktitel abzuspielen. Und um sie auf mobile Abspielgeräte kopieren zu können, müssen zusätzlich noch Extragebühren entrichtet werden. Unabhängig vom Abonnement ist es aber auch möglich, Musiktitel ohne digitalen Kopierschutz endgültig gegen Entgelt zu erwerben, so dass keine Nutzungsbeschränkungen mehr vorliegen.22

Im Gegensatz zu kommerziellen Angeboten ermöglichen es File-Sharing-Programme ihren Nutzern, Dateien und Dokumente jeglicher Art untereinander zu tauschen. Dieses System kann jedoch nur funktionieren, wenn jeder Tauschbörsennutzer auch bereit ist, Daten upzuloaden und nicht nur downzuloaden. Dabei können Tauschbörsennetzwerke auf zwei verschiedene Arten organisiert werden: einerseits über ein serverbasiertes System, das als Mittler fungiert, damit dessen Nutzer die gewünschten Daten auf direktem Wege von anderen Nutzern desselben Serversystems beziehen können. Die zweite Organisationsmöglichkeit besteht in einem dezentralen Netzwerk, dessen Nutzer sich - ohne vermittelnden Server- sofort direkt miteinander verbinden. Da es bei dezentralen Netzwerken somit keine zentrale Schaltstelle gibt, ist es extrem schwierig, ein solches Netzwerk zu schließen. Abschließend sei noch angemerkt, dass für beide Netzwerkvarianten zahlreiche Programme existieren.23

Gnutella ist, wie oben bereits erwähnt, ein dezentrales Netzwerk. Sein ursprüngliches Zugangsprogramm hieß, wie das Netz selbst, Gnutella. Obwohl es nicht mehr weiterentwickelt wird, ist das Gnutella-Programm immer noch nutzbar, und es gibt zahlreiche neuere Programme, die auch heute noch den Zugang zum Gnutella-Netz ermöglichen. Das Gnutella-Netz bietet ebenfalls Suchfunktionen an und ist nicht allein auf Musik beschränkt ist. Bei Gnutella werden Computer mit schneller Internetanbindung ringförmig verbunden, wobei diese schnellen Rechner wiederum bis zu 10 weitere Computer mit geringeren Bandbreiten anbinden können. Somit werden aber auch im Gnutella-Netzwerk einige Computer, nämlich diejenigen mit schneller Internetanbindung, mit serverähnlichen Aufgaben betraut. Ein großer Nachteil beim Gnutella-Netz besteht jedoch darin, dass es einen beschränkten Horizont aufweist, da seine Verbindungen immer über andere Computer laufen müssen. Obwohl der Horizont des Gnutella-Netzwerkes üblicherweise mit rund 10.000 Nutzern angegeben wird, wurde es in der Spitze schon von bis zu 40.000 Anwendern gleichzeitig genutzt. Höhere Nutzerzahlen sind kaum vorstellbar, da das Netz unter zu vielen Suchanfragen kollabieren würde.

Obwohl man beim Suchen kaum damit rechnen muss, von Strafverfolgern aufgespürt zu werden, wird dies jedoch umso wahrscheinlicher, je länger eigene Datenübertragungen dauern.24

eDonkey 2000 ist das in Europa beliebteste Netzwerk, da es als besonders bedienerfreundlich gilt. Deshalb hat eDonkey 2000 auch die größte verfügbare Dateiauswahl und wird von vielen Millionen Anwendern genutzt. Sein Netz ist zwar serverbasiert, doch auch hier stellen die Server von eDonkey 2000 lediglich die Verbindung zwischen seinen Nutzern her. Denn die eigentliche Datenübertragung erfolgt auch bei eDonkey 2000 auf direktem Wege zwischen seinen Nutzern. Um selbst über eDonkey 2000 Daten tauschen zu können, benötigt man eines der folgenden Programme: entweder eDonkey 2000, eMule oder Shareaza sowie eine aktuelle Serverliste. Der große Vorteil ist, dass die eingebaute Suchfunktion zusätzlich noch nach Dateitypen filtern kann, so dass auch seltene Werke schnell auffindbar sind. Alternativ ist es aber auch möglich, den Download über einen speziellen eD2k-Link zu starten. Das zentrale Problem von Internettauschbörsen sind ihre häufig geringen Übertragungsgeschwindigkeiten. Denn die überwiegende Mehrzahl der Nutzer von Internettauschbörsen verfügt zwar über eine recht hohe Downloadbandbreite, aber lediglich über eine geringe Uploadbandbreite, so dass die geringen Uploadraten der entscheidende Engpass im System der Internettauschbörsen sind.

Zudem ist man beim Beziehen von Daten aus Internettauschbörsen niemals davor geschützt, mit Computerviren verseuchte Dateien zu erhalten, respektive Fakes, deren Dateinamen etwas versprechen oder vorgaukeln, was sie letztlich nicht halten. Die größte Virengefahr besteht jedoch hauptsächlich bei Cracks und Key-Generatoren, wohingegen Musikalben weniger gefährlich sind.25 Die Aufgabe eines Key-Generators ist es, Passwörter und Seriennummern für Anwenderprogramme zu generieren, so dass diese dann zukünftig aufgrund einer als gültig vorgetäuschten Registrierung ohne weitere Autorisierung nutzbar sind.26 Cracks hingegen sind Programmerweiterungen, mit denen meist Demoversionen oder funktional eingeschränkte Programme in Vollversionen umgewandelt werden können. Einige ermöglichen es sogar, Kopien von Programmen zu verwenden, ohne dass - wie es der ursprüngliche Kopierschutz eigentlich vorsehen würde- die Original-CD eingelegt werden muss.27

Die Aufgabe von Internet Protocol-Adressen (IP-Adressen) besteht darin, eine logische Adressierung eines jeden Gerätes in einem Netzwerk, wie es auch das Internet ist, zu gewährleisten. Dabei hat jedes Gerät mindestens eine eineindeutige Adresse. Die IP-Adressen der vierten Generation werden als eine vierstellige Zahlenfolge dargestellt, die bspw. wie folgt aussehen kann: 127.0.0.1.28 Wie man die Identität des Anschlussinhabers über die bei jeder Internetnutzung zugewiesene IP-Adresse ermitteln kann, werde ich später noch näher erläutern.

Abschließend sei noch angemerkt, dass das Unternehmen MetaMachine, das eDonkey 2000 entwickelte, nach langem Rechtsstreit mit der Musikindustrie die Weiterentwicklung und den Vertrieb ihres Clientprogrammes stoppen und zudem noch 30 Millionen Dollar an Schadenersatz zahlen musste. Doch wer glaubt, dass das eDonkey 2000-Netz damit endgültig zerschlagen sei, der irrt. Denn selbst ohne seinen kommerziellen Entwickler MetaMachine ist das Netzwerk immer noch verfügbar, weil es über andere Programme, wie bspw. eMule, auch weiterhin genutzt werden kann. Interessant an diesem Detail ist, dass eMule schon seit längerem der beliebteste Client für dieses Netz ist. Und da eMule als Open-Source entwickelt wurde, ist es nicht möglich, einen kommerziellen Betreiber haftbar zu machen.29

Weil es oben bereits erwähnt wurde, soll kurz auch das überaus beliebte eMule-Programm vorgestellt werden. So heißt es auf der Startseite des eMule-Projektes, dass Merkur am 13.05.2002 mit der ursprünglichen eDonkey 2000-Version unzufrieden war, und daher beschloss, es besser zu machen. Um dies zu verwirklichen, sammelte er weitere Entwickler um sich. Der Name des Programmes rührt von einem Muli her, der wiederum einem Esel (engl. Donkey) überaus ähnlich ist. Von eMule gibt es in unregelmäßigen Abständen neuere Versionen, die, obwohl kostenlos, frei von Spyware und Werbung sind. Außerdem können aus Tauschbörsen mit Hilfe von eMule bezogene Dateien durch ihre Hash-Werte automatisch geprüft werden, so dass Fehler sofort erkannt werden. Darüber hinaus können - ohne manuelle Überwachung- mehrere Dateien gleichzeitig heruntergeladen werden, wobei diejenigen Nutzer durch ein Kreditsystem belohnt werden, die einen höheren Upload zur Verfügung stellen. Zudem verfügt eMule - neben einer Vorschaufunktion für noch nicht beendete Übertragungen- zusätzlich über Such- und Chatfunktionen, mit denen zielgenaue Suchen sowie das Austauschen von Nachrichten zwischen seinen Nutzern möglich werden.30 eMule überträgt, wie oben bereits erwähnt, Daten mit Hilfe von Hash-Werten. Bei diesem Prinzip wird jede Datei in 9,28 Megabyte große Teile zerlegt, so dass jeder Teil durch seinen Hash-Wert eineindeutig identifiziert wird. Die Summe aller - durch Hash-Werte- eineindeutig deklarierten Teile ergibt dann den gesamten Hash, der gleichbedeutend mit der Gesamtdatei ist. Denn es ist immer der Gesamthash, den die eD2k-Downloadlinks referenzieren. Die Hash-Verfahrensweise ermöglicht es somit, dieselben Dateien, die auf den Festplatten der Tauschbörsennutzer unter verschiedenen Namen geführt werden können, eineindeutig zu referenzieren. Ein ganz ähnliches Verfahren, das hier jedoch nicht näher erläutert werden soll, wird bei der eineindeutigen Zuordnung der Nutzer über einen speziellen Nutzerschlüssel angewandt. Sollen nun Dateien heruntergeladen werden, so müssen Tauschbörsennutzer gesucht werden, die die gewünschten Dateien auf ihrer Festplatte auch freigegeben haben. Nach erfolgreicher Suche erhält man dann einen Platz in der Warteschlange derjenigen Tauschbörsennutzer zugewiesen, die im Besitz der Datei(en) sind. Ab der Version 0.42.1 - die aktuelle Version am 16.05.2008 ist 0.49a - kann man mit Hilfe von eMule auf zwei Netzwerke zugreifen: das eDonkey2000- (oder auch eD2k-) sowie das Kademlia-Netz. Beim eD2k-Netz sendet der eMule-Client anfangs eine Verbindungsanfrage an einen der entsprechenden eD2k-Netzserver. Wenn es möglich ist, eine Verbindung zu einem der Netzserver herzustellen, und wenn der angewählte Netzserver gleichzeitig auch den eMule-Client auf dessen Port ansprechen kann, so erhält der Client vom Server eine hohe ID zugewiesen, ansonsten eine niedrige ID. Nach erfolgreichem Verbindungsaufbau schickt der eMule-Client dem Server eine Liste aller freigegebenen Dateien mit ihren Hashwerten. Der Server speichert nun die Listen aller angemeldeten Nutzer in seiner Datenbank. Werden nun seitens der Nutzer Suchanfragen durchgeführt, so prüft der Server, ob entsprechende Dateien in seiner Datenbank existieren. Ist dies der Fall, so liefert der Server den kompletten Dateinamen mit seinem Hashwert an den Client zurück. Bei der Suche ist es möglich, entweder nur auf dem Server zu suchen, mit dem man gerade verbunden ist, oder aber auf allen Servern, die in der eigenen Serverliste verzeichnet sind. Alternativ können Dateien aber auch direkt über ihren eD2k-Link heruntergeladen werden.

Im Gegensatz zum eD2k-Netz gibt es beim Kademlia-Netzwerk keine zentralen Server-Instanzen. Vielmehr konstituiert sich das Kademlia-Netz aus seinen einzelnen Clients, die aufgrund ihrer eineindeutigen Note-IDs Netzknotenpunkte bilden. Möchte man sich nun mit dem Kademlia-Netzwerk verbinden, benötigt man lediglich die IP-Adresse eines bereits mit dem Kademlia-Netzwerk verbundenen Clients. Diese IP-Adressen sind entweder bereits in eMule-Listen gespeichert oder werden vom Nutzer direkt eingegeben.

Nach positiver Rückmeldung auf eine Verbindungsanfrage bekommt eMule dann eine Kademlia-Note-ID zugewiesen. Da Kademlia ein dezentrales Netzwerk ist, bekommt jeder mit dem Kademlia-Netz verbundene Client eine spezifische Aufgabe innerhalb dieses Netzwerkes zugewiesen. Welcher Art diese Aufgabe ist, wird jedoch nicht angezeigt und kann somit auch nicht antizipiert werden. Denn generell werden im Kademlia-Netz Nutzeranfragen jeglicher Art gleichberechtigt behandelt. Dieses Prinzip ermöglicht eine hervorragende Selbstorganisation, was dem Kademlia-Netz im Vergleich zum eD2k-Netz folgende Vorteile beschert:

  1. Kademlia ist wesentlich effizienter im Organisieren vieler Nutzer, da es - anders als das eD2K-Netz- nicht auf zentrale Serverinstanzen angewiesen ist, die lediglich eine begrenzte Anzahl an Nutzern verwalten können.
  2. Die Netzausfallwahrscheinlichkeit von Kademlia ist wesentlich geringer im Vergleich zum eD2k-Netz, da - aufgrund seiner dezentralen und selbstverwaltenden Architektur- der Ausfall einiger Clients nicht so schwer wiegt, als wenn beim eD2k-Netz zentrale Serverinstanzen ausfallen.31

Netzwerkports sind Stellen, an denen eMule auf eingehende Verbindungen wartet, die vom Router weitergeleitet bzw. von der Firewall freigegeben werden müssen. Wenn dies nicht geschieht, gibt es Nachteile: Die Download-Geschwindigkeit sinkt und etwa 10 % der möglichen Bezugsquellen gehen verloren. Zudem kann eMule ab Version 0.48a die entsprechenden Einstellungen selbst vornehmen, was jedoch nicht immer funktioniert, so dass man teilweise auch manuelle Einstellungen tätigen muss.32 Neben den Netzwerkports existiert eine solche Bezeichnung aber auch noch für Ein- oder Ausgänge von Programmen und Peripheriegeräten. Somit können Ports logischer oder physischer Natur als auch beides gleichzeitig sein.33 Die Aufgabe eines DSL-WLAN-Routers ist es, einen DSL-Internetanschluss zu ermöglichen. Dabei erfolgt die Übertragung vom Hausanschluss zum Computer via eines Routers drahtlos, wobei der Computer als Voraussetzung allerdings über einen drahtlosen Netzwerkzugang verfügen muss.34

Eine Firewall soll den Computer vor Angriffen aus dem Internet schützen. Insbesondere soll sie verhindern, dass Schadprogramme - wie bspw. Spyware- eigenständig und ohne Autorisierung Verbindung zum Internet aufnehmen. Bei einer Firewall handelt es sich daher meist um ausgewählte Computer, deren Aufgabe es ist, viele andere Computer zu schützen. Doch diese Funktion kann auch von einem Router ausgeübt werden. Eine Personal Firewall hingegen ist ein Programm, das auf dem zu schützenden Computer läuft und dem Selbstschutz dient. Hauptsächlich kontrolliert eine Personal Firewall, ob ein- und ausgehende Datenpakete den vom Computernutzer definierten Regeln entsprechen, was als Paketfilterfunktion bezeichnet wird. Eine weitere Funktionsmöglichkeit, die jedoch nur von wenigen Nutzern in Anspruch genommen wird, besteht darin, ausgewählte - und daher meist verdächtige- Programme lediglich in einer abgeschotteten Umgebung arbeiten zu lassen, so dass sie nicht die gesamte Systemarchitektur schädigen können. Eine solche Umgebungszuweisung für einzelne Programme wird als Sandboxing bezeichnet. Doch wenn alle Programme sicher konfiguriert sind, und man zudem nicht auf dubiosen Seiten im Internet unterwegs ist, ist die Personal Firewall eigentlich überflüssig.35

Sollte selbst der Internetanbieter versuchen, die Datenpakete von eMule zu blockieren, so ist es bei eMule möglich, eine integrierte Netzprotokoll-Obfuskation (Verschleierung) zu aktivieren, um Verbindungen zu anderen Nutzern und Servern zu verschleiern.36 Die Agenten der Rechtedurchsetzer sind hingegen meist bestrebt, freigegebene Dateien einzusehen und möglichst viele Downloads zu starten. Deshalb deaktivieren viele eMule-Nutzer das Anzeigen ihrer Freigaben und nutzen darüber hinaus noch IP-Filter, um die Gefahr der Verdachtsschöpfung zu verringern. Dabei ist es die Aufgabe von IP-Filtern, die Verbindung zu festgelegten IP-Adressen zu unterbinden, von denen man vermutet, dass sie entweder ermittelnden Agenten gehören oder ansonsten ungewollt sind. Damit man den natürlich auch findig agierenden Ermittlern nicht auf den Leim geht, existieren im Internet diverse Listen, in denen angebliche IP-Adressen von Ermittlern aufgeführt werden. Natürlich können solche Listen aber nicht gewährleisten, dass auch tatsächlich alle relevanten IP-Adressen von möglichen Ermittlern eingetragen sind. Ergo: die vermeintliche Sicherheit ist sehr trügerisch, zumal die Listen fälschlicherweise auch nützliche Adressen enthalten können, die dann als Quelle blockiert werden.37

20vgl.: o.V.: Die Entwicklung des Filesharing im Internet - eine Erfolgsgeschichte. online: http://www.filesharingzone.de/entwicklung.php(02.02.2008 13:30)

21vgl.: o.V.: Napster - P2P Filesharing. online: http://p2p.at-web.de/napster.htm(03.02.2008 11:00)

22vgl.: o.V.: Napster - FAQ. online: http://www.napster.de/faq.html(08.04.2008 16:50)

23vgl.: o.V.: Filesharing Infos: Grundlagen. online: http://www.mp3-heaven.net/Infos/Filesharing/Grundlagen(05.02.2008 15:00)

24vgl.: o.V.: Gnutella - P2P Filesharing. online: http://p2p.at-web.de/gnutella.htm(11.02.2008 00:05)

25vgl.: Hoffmann, Artur: Illegale Download-Quellen im Vergleich - Die Saug-WM 2006. Netzartikel vom 08.11.2006 (00:00), S. 2. online: http://www.internet-magazin.de/praxis/cm/page/page.php?id=6362&table=pg(05.02.2008 15:30)

26vgl.: Janssen, Wilhelm: Key Generator - Software-Fachbegriffe. In: Online Lexikon. Veröffentlicht am 14.04.2004, letzte Änderung am 26.08.2005 von Hallenbach, Rainer. online: http://www.at-mix.de/key_generator.htm(06.02.2008 14:30)

27vgl.: o.V.: Alle Crackz (Cracks) bei gulli. Netzartikel vom 20.04.2005 letzte Änderung am 12.05.2005. online: http://www.gulli.com/untergrund/crackz/(06.02.2008 16:00)

28vgl.: o.V.: IP-Adresse online: http://www.wieistmeineip.de/infos/(06.02.2008 20:37)

29vgl.: Scholl, Christoph: MetaMachine gibt auf: eDonkey2000 ist tot. Netzartikel vom 13.09.2006. online: http://www.netzwelt.de/news/74571-metamachine-gibt-auf-edonkey2000-ist.html(06.02.2008 20:30)

30vgl.: o.V.: eMule-Project.net - Offizielle Homepage von eMule: Mit Downloads, Hilfe, Doku, Neuigkeiten. online: http://www.emule-project.net(06.02.2008 20:00)

31vgl.: o.V.: Netzwerkinformation. Netzartikel, letzte Änderung am 16.03.2006 (03:17). online: http://www.emule-project.net/home/perl/help.cgi?l=2&topic_id=233&rm=show_topic(06.02.2008 23:00)

32vgl.: o.V.: Ports. Netzartikel, letzte Änderung am 16.05.2007 (13:40). online: http://www.emule-project.net/home/perl/help.cgi?l=2&topic_id=27&rm=show_topic(07.02.2008 02:00)

33vgl.: o.V.: Stichwort: „Port” In: IT-Lexikon. online: http://www.itwissen.info/definition/lexikon/__port_port.html(13.02.2008 01:20)

34vgl.: o.V.: DSL WLAN-Router. online: http://www.dslweb.de/wlan-router.php(08.02.2008 14:00)

35vgl.: o.V.: Technische Schutzmaßnahmen ,Personal Firewall’. online: http://www.bsi-fuer-buerger.de//infiziert/06_0501.htm(12.02.2008 22:00)

36vgl.: o.V.: Sicherheit. Netzartikel, letzte Änderung am 21.10.2007 (19:33). online: http://www.emule-project.net/home/perl/help.cgi?l=2&topic_id=87&rm=show_topic(15.02.2008 00:10)

37vgl.: o.V.: Forendiskussion: emule - Sicherheit Ist Gefährdet! online: http://www.winfuture-forum.de/lofiversion/index.php?t12357.html(15.02.2008 01:00)

zum Inhaltsverzeichnis
zur Startseite
Impressum