KATZ UND MAUS

Teil 5: Musik sicher tauschen

Für die Ermittler ist die Verweildauer einer Person ebenfallswichtig. Nutzer, die Tag und Nacht mit einem eDonkey-Server verbunden sind und permanent urheberrechtlich geschützte Inhalte saugen, geraten wesentlich schneller in den Fokus der Ermittler als Tauscher, die das Angebot nur sporadisch nutzen.

Musik sicher tauschen

© Archiv

In eMule-Client steht eine Option zur Verfügung, mit deren Hilfe sich verhindern lässt, dass andere Nutzer die freigegebenen Dateien einsehen können.

Sicherheitsbewusste File-Sharer lassen sich immer seltener in den eDonkey- und BitTorrent- Netzen sehen und weichen stattdessen in das ausländische Usenet aus. Die Nutzung eines Newsservers kostet zwar Geld, dafür ist das Risiko auch deutlich geringer, da Ermittlungen im Ausland für die deutschen Behörden mit hohem Aufwand verbunden sind.

Die 3 500 angezeigten eDonkey-Nutzer fielen scheinbar einem manipulierten oder zumindest abgehörten Server zum Opfer. Anstatt also tagaus und tagein über ein- und denselben Server zu tauschen, wechseln File-Sharer in regelmäßigen Abständen die eDonkey-Server. Dieses Server-Hopping ist bereits seit Jahren ein probates Mittel, um seine Spuren zumindest halbwegs zu verschleiern. Der eDonkey-Client eMule unterstützt auch das serverlose Tauschen über das Kademlia- Netzwerk. Um aber die Verbindung mit einem anderen Nutzer aufnehmen zu können, müssen IP-Adresse und verwendeter Port der Gegenstelle bekannt sein. Auch funktioniert diese Variante nicht, wenn der Rechner des Anwenders von einer Firewall geschützt oder die Internetverbindung per Router hergestellt wird.

Auch der häufige Wechsel der IP-Adresse schützt die Tauscher. Wen ein Anwender immer nur kurze Zeit ein, zwei Lieder tauscht und dann wieder eine Zeit lang eine Pause macht, so ist seine Spur nur sehr aufwändig nachvollziehbar. Mit einer festen IP-Adresse ist das Tauschen riskant.

Musik sicher tauschen

© Archiv

Wie einfach sich die IP-Adressen anderer Nutzer ermitteln lassen, kann jeder Anwender selbst herausfinden, indem er im BitTorrent- Client _Torrent 1.6 das Register Peers aktiviert.

Eher gering sind auch die Erfolgsaussichten der IP-Filterung. Grundgedanke dieses Verfahrens ist es, eine permanent aktualisierte Datenbank von IP-Adressen zu schaffen, die im Zusammenhang mit Plattenfirmen, Ermittlern und Strafverfolgungsbehörden stehen. Ausgestattet mit dieser Liste lassen sich Zugriffe, die von diesen IP-Adressen erfolgen, problemlos unterbinden. Der eDonkey- Client eMule verfügt dazu über eine spezielle Funktion, die der Anwender über Optionen/Sicherheit aufruft. Um dem Nutzer die Arbeit zu erleichtern, erlaubt der eMule-Client die Einbindung vorgefertigter Listen. Solche Datensammlungen stellt etwa Bluetack Internet Security Solutions (www.bluetack.co.uk/forums/index.php) kostenlos zur Verfügung.

Am komfortabelsten geht der Umgang mit solchen Listen vonstatten, wenn der Nutzer diese nicht direkt in den eMule- Client einbindet, sondern einfach nur auf die entsprechende Datei verlinkt. Dazu muss er lediglich den entsprechenden Link, zum Beispiel auf www. bluetack.co.uk/config/nipfilter.dat.gz, in das Eingabefeld "Aktualisiere von URL": (filter. dat oder PeerGuardian-Format) einfügen. Bei PeerGuardian 2 (phoenixlabs.org/pg2) handelt es sich um eine spezielle OpenSource-Software zur IP-Filterung, die sich unabhängig von File-Sharing-Clients nutzen lässt. Der Nachteil der IP-Filterung liegt auf der Hand. Um eine IP-Adresse zur Blacklist hinzuzufügen, muss diese erst einmal negativ aufgefallen sein, etwa durch die Verbreitung von gefälschten Dateien. Zudem erfolgt die Aktualisierung nicht in Echtzeit, so dass es durchaus Tage dauern kann, bis eine IP-Adresse in die Liste der Computer non grata aufgenommen wird.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Windows 10 Sicherheit: Symbolbild
Computer ohne Werbung

Wir zeigen, wie Sie Adware vermeiden, damit Sie sich im Anschluss an die Installation nicht mühsam entfernen müssen.
Sicherheit im Urlaub
Diebstahlschutz, offene WLANs und Co.

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.
Facebook-Betrug mit Fake-Profilen
Gefälschte Facebook-Konten

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.