Hinter den Kulissen: Killer-App gegen Musiktausch

Eine bislang wenig bekannte Firma betreibt in der US-Hauptstadt Washington in den vergangenen Wochen fleissig Lobby-Arbeit für ihre Software. Das Tool von „Audible Magic“ soll aus Peer-to-Peer-Netzen urheberrechtlich geschütztes Material herausfiltern.
Das Unternehmen ist bei verschiedenen US-Behörden vorstellig geworden und hat dort seine Software demonstriert. Laut Aussage eines hochrangigen Kongressmitarbeiters, der namentlich nicht genannt werden wollte, rennt Audible Magic offene Türen ein: „Das ist absolut interessant hier im Regierungsviertel.“ Der Mann hatte die Vorführungen der Software gesehen.

Die aktuelle Lösung soll sich in bestehende P2P-Software integrieren lassen. Bisher haben die Hersteller von P2P-Tools stets behauptet, dass eine Filterung technisch nicht möglich sei. Zwar hatte ein Gericht schon Napster dazu verurteilt, das Unternehmen arbeitete dann zunächst mit gefilterten Dateinamen – bis die Benutzer die Files schlicht umbenannten. Der Chef des Branchenverbandes RIAA freut sich nun über Audible Magic für die Musikindustrie: „Die P2P-Community hat gesagt, dass sie das Filtern ernst nehmen wolle. Aber sie sagten, sie könnten nicht filtern. Wir sagen jetzt: Die gute Nachricht ist – Ihr könnt!“ Auf der Gegenseite hat P2P United bereits eine Demonstration des Tools angefordert. Zu diesem Verband gehören unter anderem Morpheus, Grokster und Edonkey2000.

Dass der neue Vorschlag für eine technische Lösung des Urheberrechtsproblems soviel Interesse hervorruft, liegt an der langen Entwicklungsgeschichte des Tools, das aus dem professionellen Studioumfeld kommt. Das Programm von Audible Magic wurde ursprünglich von Yamaha-Tontechnikern entwickelt, um für Filmproduktionen riesige Datenbanken mit Soundeffekten zu durchsuchen. Ende der neunziger Jahre entstand mit der Hilfe eines Ex-HP-Mitarbeiters daraus das Startup Audible Magic.

Das Unternehmen behauptet jetzt, seine Software könne dank psychoakustischer Modelle Songs erkennen, indem der Computer sie quasi virtuell anhört. Dabei soll es keine Rolle spielen, ob das Material neu komprimiert wurde, einige Sekunden fehlen, oder anderweitig bearbeitet wurde. In den USA setzt bereits die der deutschen GEMA vergleichbare SESAC die Lösung ein, um die Radioeinsätze von Songs zu protokollieren und Tantiemen einzufordern.

Im P2P-Bereich forscht das Unternehmen schon länger. Es hat zwei Varianten des Tools fertiggestellt. Eine soll beim Provider sitzen und Übertragungen von Songs unterbrechen. Dafür hat das Unternehmen auch schon ein Gerät entwickelt, das ins Provider-Netzwerk eingeklinkt wird. Eine weitere Version des Programms kommt direkt in die Client-Software.

Dort hat Audible Magic seinen Code auch bereits in einer Open-Source-Version von Gnutella demonstriert – damit fanden auch die Vorführungen in Washington statt. Dabei überprüfte das Tool die Downloads, und nahm nach etwa einem Drittel oder der Hälfte der Übertragung Kontakt mit Audible Magics Datenbank auf. Der Download wurde dann unterbrochen. Ebenso verhinderte das Programm die Freigabe von Dateien, die es anhand seiner Datenbank identifizieren konnte.

In Washington wird nun diskutiert, ob man den P2P-Programmierern den Einsatz solcher Technologie vorschreiben solle. Dabei ist der technische Ansatz selbst natürlich immer angreifbar – gerade bei Open-Source-Projekten, die es vor allem für das Edonkey-Netzwerk gibt, lässt sich die Filterung immer entfernen. Zudem arbeiten einige der P2P-Netze bereits heute mit Verschlüsselung. Diese Codes müssten dann von einer Filter-Software geknackt werden. Stehen die Filter-Boxen aber beim Provider, geht der Kampf zwischen Musiktauschern und Plattenfirmen in eine ganz neue Runde.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

16 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago