Peer-to-Peer-Netzwerke: Algorithmen und Methoden
etablierten Kommunikationsprotokolle sind, ist die Rechtsprechung von Land zu Land verschieden. Noch nicht einmal die Lander der EU sind in der Rechtsprechung einheitlich.
Fur die Endnutzer, Designer and Betreiber von Peer-to-Peer-Netzwerken gibt es eine Unzahl von moglichen juristische Fragestellungen. Diese betreffen
• die Erlaubnis des freien and unkontrollierten Meinungsaustauschs,
• den Besitz and die Weitergabe verbotener Dokumente,
• den Einsatz kryptographischer Protokolle,
• die Erlaubnis der Uberwachung and Einsichtnahme in fremde Nachrichten,
• die illegale Nutzung fremder Dienste,
• die Urheberschutzbestimmungen.
Wir mochten von den ersten funf Punkten ein paar Problemfelder benennen, bevor wir uns dem letzten Punkt ausfUhrlicher zuwenden.
Alle Demokratien fuBen auf dem freien and unkontrollierten Meinungsaustausch zur offentlichen Meinungsfindung. Man darf aber nicht vergessen, dass durch das Internet auch Burger von Diktaturen verbunden werden. Der damit einhergehen- de freie Informationsaustausch kann den Herrschenden gefahrlich werden. Daher beschranken these in solchen Landern den Zugang zum Internet, kontrollieren die verfugbaren Dienste oder verbieten die Benutzung des Internets mitunter ganz. Das ist naturgemaB bei der Client-Server-Kommunikation einfacher als bei Peer-to-PeerVerbindungen. Ehn Peer-to-Peer-Netzwerk, das dahingehend konstruiert wurde, sicker and anonym Dokumente zu verteilen, wie zum Beispiel Freenet, ist daher fur solche Regime auBerst unangenehm and deren Benutzung ist fur die Burger in solchen Landern sehr gefahrlich. Somit konnen auf der anderen Seite die Designer von sicheren Peer-to-Peer-Netzwerken nicht vorsichtig genug sein bei der Erstellung and dem Unterhalt dieser Netzwerke, da unter Umstanden Leben von der korrekten and sicheren Funktionsweise der Sicherheitsmechanismen abhangen.
Aber selbst in Demokratien darf nicht jedes Dokument gespeichert oder weitergegeben werden. In Deutschland ist es strafrechflich verboten, volksverhetzende Schriften Q 130 Strafgesetzbuch StGB), im Klartext Nazipropaganda, and Kinderpornographie (§ 184 b Strafgesetzbuch StGB) zu besitzen. Das hat in der Praxis schon dazu gefuhrt, dass ein Verband, der es sich zur Aufgabe gemacht hat, die Polizei auf die Spur von Kinderpornographie im Internet zu fuhren, sich beim ersten Fund schon selbst strafbar macht. Insbesondere muss die Polizei dann Anklage gegen ihre eigenen Helfer erheben. Andere Beispiele von juristisch relevanten Feldern sind die Preisgabe von Staats- and Amtsgeheimnissen, Industriespionage, Verletzung des Steuergeheimnisses, Verletzung des Datenschutzes, Beleidigung and naturlich Verletzung des Urheberrechts. Wer also fur andere Daten speichert and weiterleitet, muss sich daruber im Klaren sein, dass dies mit erheblichen juristischen Konsequenzen verbunden sein kann.
Es ist daher nicht verwunderlich, dass selbst demokratische Staaten, wie zum Beispiel Frankreich, neben nichtdemokratischen, wie zum Beispiel China and Saudi- Arabien, versuchen, die Verwendungen kryptographischer Methoden einzuschran- ken. Die Regelungen stammten oftmals aus einer Zeit, als Kryptographie nur mit Hilfe spezieller Gerate eingesetzt werden konnte. Spatestens mit der Entwicklung der RSA-Methode, bei der die Kryptographie mit den Grundrechenarten durchgefuhrt werden kann, ist jeder Rechner ein Ver- and Entschlusseler and diese Gesetze haben sich uberlebt. Wer Kryptographie verwenden will, der kann das unbemerkt tun (z.B. mit Hilfe der Steganographie). In Deutschland ist der Einsatz von Kryptographie (zumindest im Internet) erlaubt.
Das Deutsche Fernmeldegesetz verbietet die Uberwachung and Einsichtnahme in fremde Nachrichten. Nur mit einer richterlichen Erlaubnis darf der Staat Nachrichten kontrollieren. Interessanterweise gelten these Bestimmungen nicht fur die Kommunikation mit oder uber das Ausland. Da im Internet in der Regel nicht der Verkehr nach nationalen Gesichtspunkten geregelt wird, ist letztlich jede digitale Kommunikation uber das Internet nicht vollstandig vor dem Zugriff des Staates sicher. Eine andere Frage ist, ob man als Benutzer eines Peer-to-Peer-Netzwerks die Kommunikation anderer Benutzer kontrollieren darf oder sogar muss. Wenn sie juristisch als Nachricht nach dem Fernmeldegesetz zu sehen ist, dann darf sie nicht kontrolliert werden (noch nicht einmal durch Automaten, wie es sich Google-Mail in der Benut- zervereinbarung vorbehalt). Ist sie es nicht, so
Weitere Kostenlose Bücher