Definition: Filesharing für unkomplizierten Dateiaustausch

Was ist Filesharing?

| Autor / Redakteur: Blue Floyd / Florian Karlstetter

Grundlagen zum Thema Filesharing.
Grundlagen zum Thema Filesharing. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Filesharing bezeichnet den Vorgang des Datenaustausches zwischen zwei oder mehr Geräten. Die Daten befinden sich dazu auf Geräten, die direkt oder über ein Filesharing-Netzwerk miteinander verbunden sind. Trotz seines schlechten Rufs besitzt Filesharing auch zahlreiche legale Einsatzzwecke.

Technisches und Rechtliches zur Filesharing-Technologie: Der Begriff Filesharing ist relativ schwammig formuliert und bezieht sich auf zahlreiche unterschiedliche Formen des Datenaustauschs. Dem durchschnittlichen Anwender begegnete der Begriff des Filesharings häufig zum ersten Mal in Verbindung mit Tauschbörsen, die den Handel von Musik, Filmen, Software und weiteren Datentypen zum Ziel hatten. Napster, eDonkey oder KaZaA sind dafür frühe Beispiele. Aus dieser Zeit stammt auch das in der Öffentlichkeit schlechte Image von Filesharing, das von unbedarften Nutzern häufig mit illegalen Aktivitäten gleichgesetzt wird.

Neben diesen Anfangstagen des Filesharings, das auf Peer-to-Peer-Technologie (P2P) setzte (also die direkte Verbindung zweier Nutzer über ein Filesharing-Netzwerk), gibt es inzwischen zahlreiche andere Varianten:

1. One-Click-Hoster

Filesharing funktioniert hier nach dem Prinzip des Uploads einer Datei auf einen Server, die anschließend von einer beliebigen Menge anderer Nutzer heruntergeladen werden kann. Der Uploader reicht dazu einen Link, den nur er bekommt, an die Zielgruppe weiter. Vorteile gegenüber P2P-Netzwerken bestehen in der hohen Übertragungsgeschwindigkeit durch die Bereitstellung von Servern sowie in der Anonymität der Downloader. Um Dateien mit akzeptabler Geschwindigkeit herunterzuladen, ist jedoch ein kostenpflichtiges Konto beim ausgewählten One-Click-Hoster notwendig. Für die Langzeitspeicherung von Daten sind diese Dienste außerdem nicht geeignet.

2. P2P - Peer-to-Peer

Diese Technik ist in zwei Unterbereiche gegliedert:

- Serverbasiertes P2P-Filesharing

Nutzer verbinden sich über einen bestimmten Server. Dieser koordiniert Suchanfragen, Uploads und Downloads. Der Server selbst stellt keinerlei Daten für den Download bereit, sondern dient nur für die Kommunikation der Nutzer untereinander. Der Nachteil dieser Technologie ist die hohe Abhängigkeit in Bezug auf den Server: Bei technischen Problemen wie einem Ausfall des Servers ist auch der Filesharing-Dienst nicht verfügbar. Weiterhin können nicht alle Nutzer des gesamten Netzwerks gemeinsam auf alle Daten zugreifen, da unterschiedliche Server die Nutzer untereinander aufteilen.

- Dezentrales P2P-Filesharing

Der zuletzt erwähnte Nachteil im vorherigen Abschnitt trifft auf diese Variante von P2P-Filesharing nicht zu. Die gesamte Kommunikation und Verwaltung, um ein Filesharing-Netzwerk aufrechtzuerhalten, findet jetzt direkt auf den Geräten der Nutzer statt. Ein höherer oder gar unzumutbarer Ressourcenverbrauch fällt auf den Computern der Anwender dadurch jedoch nicht in zu hohem Maße an. Der Nachteil dieser Technik ist dennoch der erhöhte Aufwand unterhalb der Peers und die Anfälligkeit gegenüber Angriffen von außen, da private Geräte nicht über denselben Sicherheitsstandard wie Server verfügen.

3. Streaming über P2P

Die lineare Natur von Audio- und Videodaten sorgt dafür, dass sich diese Datentypen hervorragend für Streaming eignen. Verschiedene Dienste setzen inzwischen darauf, die Datenweitergabe über P2P-Technik und damit Filesharing zu realisieren. Ein populäres und absolut legales Beispiel ist Zattoo, das die Übertragung von TV-Inhalten über Filesharing unterhalb der Teilnehmer in Verbund mit einem zentralen Server verwendet. Technisch gesehen ähnelt das Protokoll für die Datenübertragung der beliebten Filesharing-Software Bittorrent bzw. dem Bittorrent-Netzwerk.

Im Zeitalter des Cloud-Computings wird Filesharing auch in Unternehmen häufig für die Bereitstellung von Daten verwendet.

Filesharing in Unternehmen

Über Kommunikationswerkzeuge wie Slack oder Anwendungen wie Skype ist der Datenaustausch via Filesharing auch in Unternehmen populär geworden. Es ersetzt den oftmals starren Umgang mit E-Mails. Einzelne Nutzer stellen dafür in Kanälen, in denen beispielsweise eine komplette Arbeitsgruppe tätig ist, Dateien bereit, die anschließend von anderen Nutzern heruntergeladen werden können. Die Server, auf denen die Dateien gelagert werden, stellt entweder der Anbieter der Filesharing-Software bereit - was ein Sicherheitsrisiko sein kann - oder die Daten werden In-house gespeichert.

Auch die Kollaboration in Echtzeit an gemeinsamen Projekten kann im Prinzip als Filesharing bezeichnet werden: Bearbeiten mehrere Personen ein Dokument, erhält jeder Teilnehmer automatisch die jeweils aktuellste Version. Strenggenommen werden auch in diesem Szenario Dateien geteilt, womit der Kern von Filesharing erfüllt ist. Praktisch gesehen wird diese Tätigkeit jedoch nicht als Filesharing bezeichnet. Die Auslagerung kritischer Daten an externe Dienstleister, um Filesharing zu betreiben, wird in praktisch keinem Unternehmen betrieben, da das Sicherheitsrisiko zu hoch ist.

Technisches zum Filesharing

Der Datenaustausch beim Filesharing ist hinsichtlich seiner Geschwindigkeit immer durch die Internetverbindung der Teilnehmer limitiert. Diejenige Person, die eine Datei hochlädt, stellt gleichzeitig die maximale Downloadgeschwindigkeit für den Empfänger der Datei bereit. Nichtzutreffend ist dies nur, wenn eine Datei über einen Server an andere Personen verteilt wird. Deren Uploadgeschwindigkeiten übertreffen den Download der Empfänger in der Regel problemlos.

Gefahren des Filesharings

Grundsätzlich bekommt der Empfänger einer Datei, die per Filesharing verbreitet wird, im Voraus nur Einblick in bestimmte Meta-Daten. Dazu gehören der Dateiname, die Dateiendung (die aber maskiert werden kann) und weitere Informationen wie der Autor, bei Musikstücken die Länge des Songs oder bei Videoinhalten Informationen wie die Dauer des Videos oder der verwendete Videocodec. Die relevanteste Information - der eigentliche Dateiinhalt - bleibt jedoch verborgen, bis die Datei erhalten ist. Ausnahmen bestehen nur in Dateien, die teilweise eingesehen werden können, ohne die komplette Datei zu übertragen (wie zahlreiche Videoformate).

Dies birgt eine erhebliche Gefahr in Bezug auf die Sicherheit beim Filesharing. Beim Dateiaustausch aus einer anonymen bzw. nicht bekannten Quelle droht immer die Gefahr, dass sich hinter einem .docx-Dokument eigentlich eine ausführbare .exe-Datei mit gefährlichem Inhalt verbirgt. In den Anfangszeiten des privaten Filesharings waren die eingangs erwähnten Netzwerke auch Umschlagplätze für Schadsoftware aller Art, die versehentlich heruntergeladen wurden. Die Quelle dieser Gefahr hat sich heute vielleicht verschoben, akut ist sie aber nach wie vor. Filesharing mit unbekannten Nutzern oder aus anonymen Quellen sollte daher nur unter höchster Vorsicht betrieben werden.

Rechtliches zum Filesharing

Die Verteilung von frei verfügbaren Daten ist immer risikolos möglich. Beispiele umfassen selbsterstellte Dokumente (Bilder, Videos, Text, PDF-Dateien und mehr) oder frei verfügbare Software. Nicht gestattet - weder im privaten Rahmen noch als Mitarbeiter von Unternehmen - sind Download und Upload von kostenpflichtigen Programmen, urheberrechtlich geschütztem Material und ähnlichen Daten.

Strafrechtlich verfolgt wird in Deutschland nur der Upload bzw. die Bereitstellung von Daten in P2P-Netzwerken. Der Download ist zwar ebenfalls nicht gestattet, er wird jedoch von den Behörden nicht verfolgt. Vor Schäden schützt Unwissenheit wie immer nicht: Nutzer von P2P-Streaming-Plattformen bieten - wenn auch häufig ohne ihr Wissen - Filme für andere Nutzer an. In diesem Zusammenhang kam es bereits häufig zu Abmahnungen und gerichtlichen Auseinandersetzungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

10 Cloud-Speicher im Vergleich – Teil 2

Wer ist der günstigste? Wer ist der sicherste?

10 Cloud-Speicher im Vergleich – Teil 2

Beim Ablegen privater oder unternehmensrelevanter Daten in der Cloud geht es vorrangig um den Preis – wie viel verlangt der Anbieter pro Gigabyte, was pro Terabyte? Als nächstes stellt sich die Frage nach der Sicherheit der Daten. Sind sie beim günstigsten Anbieter auch gut aufgehoben? Und welche weiteren Features offeriert die jeweilige Plattform? Im zweiten Teil unseres Cloud-Speichervergleiches betrachten wir fünf führende Anbieter, die Server außerhalb Deutschlands betreiben. lesen

10 Cloud-Speicher im Vergleich – Teil 1

Wer ist der günstigste? Wer ist der sicherste?

10 Cloud-Speicher im Vergleich – Teil 1

Beim Ablegen privater oder unternehmensrelevanter Daten in der Cloud geht es vorrangig um den Preis; darüber hinaus stellt sich die Frage nach der Sicherheit der Daten. Außerdem spielt bei der Wahl des Anbieters auch eine Rolle, welche weiteren Features die jeweilige Plattform offeriert. Wir untersuchen das Angebot der fünf wichtigsten Cloud-Anbieter mit Servern ausschließlich in Deutschland. lesen

Eine neue Architektur für unbegrenzte Cloud-Skalierbarkeit

[Gesponsert]

Content Collaboration

Eine neue Architektur für unbegrenzte Cloud-Skalierbarkeit

Durch das deutlich wachsende Datenaufkommen steigen auch die Anforderungen an Datenaustauschplattformen. Um diese zu erfüllen, setzt ownCloud auf eine komplette Neuentwicklung seiner Software-Architektur. lesen

Hohes Risiko für sensible Daten in der Cloud

McAfee Cloud Adoption & Risk Report

Hohes Risiko für sensible Daten in der Cloud

Nur 40 Prozent aller IT-Verantwortlichen haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden. lesen

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Nutzen und Datenschutz im Einklang

Sicherheit und Datenschutz am digitalen Arbeitsplatz

Cloud-basierte Kollaborationsplattformen begeistern nicht nur technikaffine Mitarbeiter, sondern treffen auch den Nerv einer breiten Nutzergemeinde. Unternehmen sollten aber darauf achten, dass ihre Lösung weit mehr Sicherheitsstandards bieten muss als etwa WhatsApp. Verschlüsselung allein reicht nicht. lesen

Abstimmen und eines von drei Microsoft Surface Go 64GB S gewinnen

CloudComputing-Insider Award 2019

Abstimmen und eines von drei Microsoft Surface Go 64GB S gewinnen

Wer die Wahl hat, hat zwar die Qual, darf vor allem aber mitbestimmen! So dürfen Sie als Leserinnen und Leser bereits zum fünften Mal im Rahmen unseres Readers’ Choice Awards entscheiden, wer für Sie die aktuell besten Anbieter im Cloud-Computing-Umfeld auf dem Markt sind. lesen

Verschlüsselung, Rechtevergabe und Management im Fokus

Cloud-Speicher für Unternehmensumgebungen

Verschlüsselung, Rechtevergabe und Management im Fokus

Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen ein. lesen

Millennials und die digitale Arbeitswelt

So gewinnen Unternehmen die jungen Arbeitnehmer für sich

Millennials und die digitale Arbeitswelt

Von der Uni an den Arbeitsplatz: Immer mehr Millennials beenden ihr Studium oder ihre Ausbildung und starten in den Arbeitsmarkt. Die Generation Y ist es nicht nur im Privatleben gewohnt, über Consumer Apps und mobile Endgeräte zu kommunizieren und zu arbeiten, sondern auch das Studium wird immer digitaler. lesen

Weltweite Zusammenarbeit im Unternehmen sicher gestalten

Enterprise-IT

Weltweite Zusammenarbeit im Unternehmen sicher gestalten

Unbegrenzt Fotos, Videos und Daten mit Familie, Freunden oder Kollegen teilen, gehört für die meisten Menschen zum modernen Kommunikationsalltag dazu. Mithilfe von Cloud- und Filesharing-Diensten kann auf Daten mit nur wenigen Klicks von überall und jederzeit zugegriffen werden. Doch ein allzu sorgloser Umgang kann vor allem im Unternehmenskontext gravierende Sicherheits- und Datenschutzgefährdungen bedeuten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44839486 / Definitionen)