P2P
P2P.
EEN INLEIDING TOT DE WERKING VAN PEER- TO-PEER SYSTEMEN
Een inleiding tot de werking van peer-to-peer Christoph De Preter systemen. Jos Dumortier INHOUDSTAFEL
Christoph De Preter ICRI – K.U. Leuven
CHRISTOPH DE P RETER P2P
INHOUDSTAFEL 1. 2.
Inleiding ................................................................................................................. 2 Wat zijn peer-to-peer systemen? ........................................................................... 2 2.1. Algemeen....................................................................................................... 2 2.2. Situering van P2P toepassingen in een geïnformatiseerde omgeving ........... 3 3. Indeling van peer-to-peer systemen....................................................................... 4 3.1. Indeling per toepassing .................................................................................. 4 3.2. Indeling per architectuur ................................................................................ 5 4. Controle van publieke peer-to-peer systemen ..................................................... 10 4.1. Juridische kwalificatieproblemen................................................................ 10 4.2. Problemen in verband met “enforcement” .................................................. 12
1
CHRISTOPH DE P RETER P2P
1. Inleiding De term ‘peer-to-peer’ (P2P) wordt steeds vaker gebruikt. De bekendheid van P2P technologie is grotendeels het gevolg van het wijdverspreide gebruik van file sharing programma’s zoals Napster, Gnutella, KaZaA of Morpheus. Door de assimilatie van P2P technologie met deze file sharing technologie lijkt het alsof P2P een volstrekt nieuw fenomeen is. Daarenboven si de indruk ontstaan dat P2P technologie alleen relevant is voor het illegaal delen en kopiëren van muziekbestanden. P2P is echter niet zo nieuw als men soms denkt – in feite was het Internet in zijn oorsprong reeds een P2P-netwerk 1 .
2. Wat zijn peer-to-peer systemen? 2.1. Algemeen Er bestaan veel verschillende opvattingen over wat P2P technologie precies inhoudt. Voor sommigen is Napster een schoolvoorbeeld van P2P, voor anderen mist dit systeem een essentieel kenmerk dat normaal gezien bij P2P technologie aanwezig zou moeten zijn. In de ruime zin kan bijna elke rechtstreekse communicatie tussen twee “gelijken” of apparaten die binnen een netwerk op hetzelfde niveau functioneren, worden beschouwd als “peer-to-peer”: “(...) servers talking to one another are peer-to-peer. The game Doom is peer-to-peer. There are even people applying the label to e-mail and telephones”2 . Het is dan ook waarschijnlijk dat P2P technologie in de toekomst minder en minder zal worden geassimileerd met loutere Internettoepassingen. Bepaalde ondernemingen ontwikkelen bijvoorbeeld draadloze communicatienetwerken waarin de aangesloten apparaten (laptops, PDA’s, ...) geen signalen doorsturen naar een centrale “cell tower”, maar wel naar andere apparaten, waarbij het signaal zich verplaatst van apparaat tot apparaat tot een “node” of vast knooppunt wordt bereikt3 . In deze bijdrage zal ik de term P2P alleen gebruiken om bepaalde toepassingen of programma’s aan te duiden die binnen informaticanetwerken functioneren.
1
Zie K. A BERER en M. HAUSWIRTH, “An Overview on Peer-to-Peer Information Systems” (Workshop on Distributed Data and Structures WDAS 2002), http://www.p-grid.org/Papers/WDAS2002.pdf. 2 C. SHIRKY, “What Is P2P...And What Isn’t?” (24 november 2000), http://www.openp2P.com/lpt /a/472. 3 J. RENDON, “Competing approaches tackle wireless P2P challenges” (24 september 2002), http://www.searchnetworking.techtarget.com/originalcontent/0,289142,sid7_gci852762,00.html .
2
CHRISTOPH DE P RETER P2P
2.2. Definitie van P2P toepassingen in een geïnformatiseerde omgeving Het gebruik van P2P technologie in een informaticanetwerk kan op verschillende manieren gedefinieerd worden. Aan de hand van onderstaande omschrijvingen, die elkaar voor een deel aanvullen en zelfs overlappen, hoop ik een begrip te kunnen geven van wat P2P toepassingen precies inhouden. 2.2.1. P2P vs. client/server model Volgens sommigen moet het P2P-model gezien worden als de tegenhanger van het client/server model, waarbij één computerprogramma, de ‘client’, bepaalde dienstverzoeken richt tot een ander computerprogramma, de ‘server’. Het TCP/IP protocol, dat de basis vormt voor het Internet, is gebaseerd op een dergelijk client/server model. P2P toepassingen zouden volgens deze tegenstelling als voornaamste kenmerk hebben dat rekencapaciteit en diensten tussen verschillende clients worden gedeeld door een rechtstreekse uitwisseling van informatie, dus zonder dat een centrale server het systeem controleert. De tegenstelling met het client/server model houdt echter geen rekening met het grote aantal netwerkmodellen dat tegenwoordig beschouwd wordt als P2P, en toch gebruik maakt van een centrale server (zoals bv. Napster of SETI@home). Wat werkelijk telt voor alle peer-to-peer architecturen is dat de eigenlijke gegevensoverdracht rechtstreeks gebeurt tussen de ontvangende en aanbiedende computer. Of andere bewerkingen daarbij indirect gebeuren, bijvoorbeeld via een centrale server, is eigenlijk niet relevant 4 . 2.2.2. P2P als perifere toepassing “Peer-to-peer is a class of applications that take advantage of resources, storage, cycles, content, human presence available at the edges of the Internet. Because accessing these decentralized resources means operating in an environment of unstable connectivity and unpredictable IP addresses, peer-to-peer nodes must operate outside the DNS and have significant or total autonomy of central servers”5 . Deze intuïtieve definitie omschrijft P2P technologie als een Internet-toepassing (“an application-level Internet on top op the Internet”6 ) waarbij de nadruk wordt gelegd op de functie van de apparatuur aan de “grenzen” van het Internet. Opnieuw lijkt deze omschrijving te nauw: P2P bestaat niet alleen als Internettoepassing. Ook interne bedrijfsnetwerken kunnen gebaseerd zijn op een P2P- model.
4
P. BACKX, T. WAUTERS, B. DHOEDT , P. DEMEESTER, “A comparison of peer-to-peer architectures”, Eurescom Summit 2002, Heidelberg, Germany (http://allserv.rug.ac.be/~pbackx/A%20comparison %20of%20peer-to-peer%20architectures.pdf). 5 C. SHIRKY, “What Is P2P...And What Isn’t?” (24 november 2000), o.c. 6 Zie K. A BERER en M. HAUSWIRTH, “An Overview on Peer-to-Peer Information Systems” (Workshop on Distributed Data and Structures WDAS 2002), o.c.
3
CHRISTOPH DE P RETER P2P
2.2.3. P2P als gedeelde, gedecentraliseerde en autonome architectuur 7 Een P2P systeem is in essentie gekenmerkt door een (i) gedeelde (en daardoor dynamische), (ii) gedecentraliseerde en (iii) autonome architectuur. Deze kenmerken worden hierna één voor één besproken. (i) Elke P2P architectuur wordt gekenmerkt door het delen van bepaalde resources. Dit kan bv. opslagcapaciteit zijn (dit is het geval voor content management systemen8 ), rekencapaciteit (dit is het geval voor distributed computing9 ) of bepaalde inhoud (dit is het geval voor file sharing diensten). (ii) Met het feit dat elke P2P architectuur gedecentraliseerd is, wordt niet bedoeld dat er geen centrale server mag aanwezig zijn. Wel moet minstens een déél van het systeem niet langer centraal bestuurd worden. (iii) Essentieel voor alle P2P architecturen is hun autonome werking. Dit is een gevolg van het hiervoor vermelde kenmerk van decentralisatie. Doordat er geen centrale besturing meer bestaat, zal de organisatie en sturing van een P2P systeem immers op het netwerkniveau zelf moeten plaatsvinden.
3. Indeling van peer-to-peer systemen 3.1. Indeling per toepassing Collaborative networks. Met collaborative networks worden P2P netwerken bedoeld waar de gebruikers niet alleen bepaalde bestanden of rekencapaciteit met elkaar delen (zoals dat het geval is bij respectievelijk file sharing en distributive computing) maar ook effectief op toepassingsniveau contact hebben of ‘samenwerken’. Hierbij kan men denken aan chat of instant messaging (bv. ICQ), interactieve leerprogramma’s, online gaming (bv. Doom, AnarchyOnline) of online gambling (bv. Zoogi). File sharing. De file sharing toepassing heeft P2P-technologie tot bij het grote publiek gebracht. Muziek- , video- en andere multimedia- of softwarebestanden hebben een grote omvang en zijn daarom moeilijk allemaal te bewaren op een centrale server. Daarnaast neemt het downloaden van dergelijke bestanden van een centrale server (te) veel bandbreedte in beslag. Met P2P-technologieën als Napster, Gnutella, KaZaA en Morpheus worden deze twee problemen opgelost. De bestanden blijven immers lokaal opgeslagen op de PC’s van de respectieve file sharing gebruikers. Terwijl Napster de namen van de lokaal beschikbare bestanden in een centraal serverbestand opneemt dat door de Napster-gebruikers kan worden geconsulteerd, geven de PC’s in meer recente file sharing toepassingen rechtstreeks zoekopdrachten of queries door aan andere PC’s zonder voorafgaand een centraal bestand te 7
Gebaseerd op K. A BERER en M. HAUSWIRTH, ibid. Zie infra. 9 Zie infra. 8
4
CHRISTOPH DE P RETER P2P
consulteren10 . In de nasleep van de Napster- zaak, waar een Amerikaanse federale rechtbank de ‘file sharing’ dienst aansprakelijk achtte voor de auteursrechtelijke inbreuken die via haar netwerk gebeurden11 , rees in de entertainment law literatuur dan ook het onderscheid tussen gecentraliseerde P2P netwerken en ‘post-Napster’ gedecentraliseerde P2P netwerken12 . Distributed computing. Bij deze computertoepassing wordt verwerkingscapaciteit gegenereerd door het onderling koppelen van de rekencapaciteit van individuele computers13 . Daarbij kan men het netwerk zo organiseren, dat geen vast deel van het rekenvermogen wordt benut, maar alleen het vrij beschikbare rekenvermogen. Zo kunnen individuen wanneer zij maar willen op hun PC werken. Op dat ogenblik verricht de bewuste PC geen rekenactiviteit meer. Wanneer de PC door zijn gebruiker onbenut gelaten wordt, zal de op dat ogenblik vrijgemaakte rekencapaciteit gebruikt worden voor distributed computing doeleinden. Bekende voorbeelden van distributed computing zijn distributed.net 14 en SETI@home 15 . Uit dit laatste project is het BOINC (Berkeley Open Infrastructure for Network Computing) gegroeid, dat distributed computing toepassingen algemener beschikbaar wil stellen aan de academische wereld.
3.2. Indeling per architectuur Centraal serverbestand. In deze architectuur stellen de verschillende deelnemers (“peers”) via een centrale server informatie ter beschikking aan het netwerk over de bestanden, rekencapaciteit, diensten enz. die worden aangeboden. Na een “request” uitgaande van een peer die op zoek is naar een bepaald bestand of dienst , zal de centrale server dan een peer aanduiden die dit bestand of dienst aanbiedt, en op dat ogenblik aangesloten is op het netwerk. Daarna vindt er een rechtstreekse uitwisseling plaats tussen de peer die een bepaalde dienst of bestand aanbiedt, en de peer die hierom verzoekt. Een schoolvoorbeeld van deze architectuur is uiteraard het filesharing systeem Napster. Schematisch kan de werking van Napster als volgt voorgesteld worden:
10
Het ontbreken van een centraal serverbestand maakt het een stuk moeilijker voor de autoriteiten om op te treden tegen illegale file sharing netwerken, maar heeft ook praktische nadelen. Hier wordt later op ingegaan. 11 A&M Records, Inc. v. Napster, Inc., 239 F.3d 1004, 1029 (9th Cir. 2001), te consulteren op http://www.cnn.com/LAW/library/documents/napster/napsterop0212.pdf. 12 Zie bv. H.H. TANAKA, “Post-Napster: peer-to-peer file sharing systems current and future issues on secondary liability under copyright laws in the United States and Japan”, Loyola of Los Angeles Entertainment Law Review, Vol. 22/1, 37-84. 13 http://searchwebservices.techtarget.com/sDefinition/0,,sid26_gci760724,00.html. 14 Zie http://www.distributed.net. Meer dan 300.000 PC’s van individuele gebruikers werden in het kader van dit project op elkaar aangesloten, waarb ij men er op 14 juli 2002 in slaagde een 64-bit sleutel te kraken in het kader van de “RSA challenge”. 15 Zie http://setiathome.ssl.berkeley.edu/. In dit project stellen meer dan 4 miljoen gebruikers de rekencapaciteit van hun PC’s ter beschikking voor de analyse van gegevens in de zoektocht naar buitenaards leven.
5
CHRISTOPH DE P RETER P2P
Figuur 1: Schematische weergave van de werking van het Napster file -sharing systeem. (Bron: K. Aberer en M. Hauswirth, „Peer-to-peer informations systems: concepts and models, state-of-the-art and future systems”, Distributed Information Systems Laboratory (LSIR), http://lsirwww.epfl.ch).
Peer B maakt eerst een aanvraag via de centrale Napster server of en waar het bestand X.mp3 beschikbaar. Peer A heeft zich op de server geregistreerd en biedt het betreffende bestand aan. Wanneer zowel B als A online zijn, kan B het bestand rechtstreeks downloaden van A, of eventueel van een andere peer die hetzelfde bestand aanbiedt (naargelang welke peer zich bv. dichter bevindt, waardoor het bestand sneller gedownload kan worden). Query systeem. Bij de query-architectuur (ook gekend als de “flooded requests”architectuur) wordt geen gebruik gemaakt van een centraal serverbestand. De verschillende peers maken rechtstreeks contact met elkaar d.m.v. het “ping”-procédé. Deze term (acroniem voor “Packet Internet or Inter-Network Groper”) duidt erop dat een peer naar de aanwezigheid van een andere peer zal peilen door een bepaald pakketje gegevens te versturen en vervolgens te wachten op een antwoord. Dat antwoord zal de IP-adresgegevens bevatten van een bepaalde peer die de “ping” heeft ontvangen. Zo kan een peer zich situeren tot één of meer andere peers. De zoektocht naar een bepaald bestand of dienst gebeurt vervolgens door het uitsturen van een “query” of zoekaanvraag. De query wordt doorgegeven van peer naar peer, tot een bepaald maximaal aantal doorga ven is bereikt (het aantal “hops to live” of HTL). Als voorbeeld in de file-sharing wereld kan verwezen worden naar Gnutella, dat een dergelijk systeem van queries gebruikt. Onderstaande figuur illustreert de werking van dit systeem:
6
CHRISTOPH DE P RETER P2P
Figuur 2: Schematische weergave van de werking van een query systeem. (Bron: K. A BERER en M. HAUSWIRTH, „Peer-to-peer informations systems: concepts and models, state-of-the-art and future systems”, o.c.).
Zoals het voorbeeld toont, kan de zoekaanvraag die door peer A aan peer B wordt gericht, verder verspreid worden naar meerdere peers (in het voorbeeld C en D), en zo verder. Indien twee of meer verschillende peers het gezochte bestand aanbieden (in het voorbeeld C en E), zal de dichtstbijzijnde peer normalerwijze het gevraagde bestand uitwisselen. Het doorsturen van zoekaanvragen neemt veel bandbreedte in beslag. Wanneer bijvoorbeeld een query wordt uitgestuurd met een HTL van 10, en elke peer stuurt deze query door naar 6 andere peers, zullen in totaal mogelijk 106 of 1 miljoen berichten worden uitgewisseld... De snelheid waarbij het P2P systeem deze queries verwerkt, is daarbij functie van de snelheid van de zwakste “schakel” in de communicatieketen: peers wiens verbinding met het netwerk een geringe bandbreedte heeft, kunnen de werking van het systeem danig vertragen. Deze ervaring werd opgedaan met het Gnutella file sharing systeem op het ogenblik dat de centrale Napster-server dreigde afgesloten te worden en een grote groep muziekfanaten aldus besloot over te schakelen op Gnutella. Doordat velen een dial-up modem met beperkte bandbreedte gebruikten, kwam het tot een ware “Gnutella meltdown”. Door technische ingrepen heeft men sindsdien gepoogd om Gnutella ook werkbaar te maken wanneer het systeem op grotere schaal gebruikt wordt 16 . Eén van deze ingrepen betrof de creatie van zgn. “super-peers”, die tegelijk als peer fungeren
16
S. M C CANNEL, “The second coming of Gnutella”, 2 maart 2000 (http://www.webreview.com/ mmedia/2001/03_02_01.shtml ).
7
CHRISTOPH DE P RETER P2P
in een netwerk, maar ook als client server voor ondergeschikte peers 17 . Een netwerk dat fungeert a.h.v. dergelijke super-peers kan als volgt worden voorgesteld:
Figuur 3: Schematische weergave van de werking van een systeem met “super-peers”. (Bron: B. YANG en H.G. M OLINA, “Designing a super-peer network ”, 22 februari 2002, http://dbpubs.stanford.edu:8090/pub/2002-13).
In figuur (a) worden de super-peers voorgesteld door de zwarte stippen. Elke super-peer fungeert als client server voor een cluster van peers, waarbij alleen de super-peers met elkaar in verbinding staan. Elke super-peer indexeert bepaalde informatie over zijn cluster van peers, bijvoorbeeld informatie over de bestanden die door deze cluster worden aangeboden. Ingeval een query wordt uitgevoerd volgens het flooded requests model, zal de query alleen door de super-peers verwerkt worden op basis van de in de index opgeslagen informatie. Een zelfde werkwijze werd hiervoor reeds besproken m.b.t. het centraal servermodel. Wanneer peers met een beperkte processor- en/of bandbreedtecapaciteit worden opgenomen in een cluster zullen ze niet moeten instaan voor de beantwoording van een query, en zal de verwerkingssnelheid van het systeem bijgevolg verhogen. Nadeel van dit systeem is de potentiële onbetrouwbaarheid: als één van de super-peers niet naar behoren functioneert, zal een groot aantal peers die in een bepaalde cluster zijn opgenomen, niet meer verbonden zijn met het netwerk. Om dit probleem op te vangen kan men er aan denken om elke peer te verbinden met twee of meer super-peers, zodat het uitvallen van één schakel het verder functioneren van het systeem niet belet. Dit model van een “redundant super-peer network” wordt voorgesteld in figuur (b). Document routing systeem. In een document routing systeem wordt een bestand aan de aanbiederzijde niet eenvoudigweg op één plaats bewaard, maar verspreid over het P2P netwerk (zgn. “routing”). Elke peer die aangesloten is op het netwerk krijgt een bepaalde identiteit of ‘profiel’ toegewezen. Bestanden die worden gedeeld met andere peers via het netwerk krijgen eveneens een bepaald profiel, bijvoorbeeld via 17
B. YANG en H.G. M OLINA, “Designing a super-peer http://dbpubs.stanford.edu:8090/pub/2002-13).
network”,
22
februari
2002,
8
CHRISTOPH DE P RETER P2P
een gestructureerde sleutel aangemaakt op basis van de inhoud of benaming van dat bestand (een zgn. “hash key”18 ). Bestanden worden vervolgens via het netwerk doorgestuurd totdat zij een peer bereiken wiens profiel aanleunt bij dat van het bewuste bestand. Tijdens de routing operatie wordt het bestand ook tijdelijk opgeslagen (“caching”) in de verschillende peers waarlangs het wordt doorgestuurd. Wanneer een bepaald bestand wordt opgevraagd, zal een zoekopdracht worden doorgevoerd die gelijkaardig is aan de zoekopdracht in het bovenvermelde query model. Hierna wordt bij wijze van voorbeeld een schema van een zoekopdracht voorgesteld in het Freenet19 systeem:
Figuur 4: schematische weergave van de werking van Freenet, een typisch document routing systeem. (Bron: I. CLARKE, T. W. HONG, S. G. MILLER, O. SANDBERG en B. W ILEY , "Protecting Free Expression Online with Freenet", IEEE Internet Computing 6(1), 40-49 (2002).
Peer a doet een query (“Data request”) naar een bepaald bestand bij peer b. De zoekopdracht wordt door b doorgegeven aan c en e, en e neemt op zijn beurt contact met f. Wanneer f de zoekopdracht doorgeeft aan b, ontstaat een cirkelbeweging. Daarom verstuurt b een foutmelding (“Request failed”) naar f, die deze foutmelding doorstuurt naar e. Vervolgens wordt peer d gecontacteerd, die blijkt het gezochte bestand te bewaren. Langs de omgekeerde weg wordt dan een bevestiging verstuurd dat het gezochte bestand gevonden is (“Data reply”). Wanneer een bestand van d naar a wordt verstuurd zal het lokaal opgeslagen worden bij elke peer die in het transmissieproces tussenkomt.
18
Voor meer informatie over hash keys gemaakt op basis van hash functies kan verwezen worden naar de website whatis.com (http://searchdatabase.techtarget.com/sDefinition/0,,sid13_gci212230,00.html). 19 Zie http://www.freenetproject.org.
9
CHRISTOPH DE P RETER P2P
De architectuur van Freenet draagt een aantal voordelen in zich, die logisch uit elkaar volgen en hierna besproken worden20 . (i) Elke peer zal in het computergeheugen een “adressenlijst” bijhouden van de andere bekende peers, en van het soort bestanden dat bij een bepaalde peer wordt opgeslagen. Zoekopdrachten naar gelijkaardige bestanden (die dus een gelijkaardige “hash key” hebben) zullen meer en meer naar eenzelfde peer worden gericht. Er zal een soort “specialisering” optreden waarbij de verschillende peers in groeiende mate zullen leren aan welke peer een bepaalde zoekopdracht moet worden gericht. (ii) Peers die door de bovenvermelde “specialisering” veel zoekopdrachten verwerken, zullen ingeval van “data reply” het betreffende bestand lokaal opslaan in hun “cache” geheugen. Na verloop van tijd zal een peer dus meer en meer gelijkaardige bestanden opslaan. (iii) Aangezien opgevraagde bestanden lokaal worden opgeslagen in het “cache” geheugen van de peers waarlangs de zoekopdracht verloopt, zullen deze bestanden na verloop van tijd wijder verspreid en dus gemakkelijker te raadplegen zijn, en zich in de keten van zoekopdrachten dichter bevinden bij die peers die een bepaalde soort bestanden regelmatig opvragen. Eén van de grootste nadelen van Freenet – en van het document routing systeem in het algemeen - is nauw verbonden met de zonet besproken voordelen. Tengevolge van de evolutie naar “specialisering” van de verschillende peers bestaat namelijk het risico dat het netwerk zich splitst in verscheidene deelgroepen van peers. Peers zullen immers de neiging hebben om zich te groeperen rond bestanden met een welbepaald profiel. Tussen verscheidene deelgroepen zullen dan weinig of zelfs geen links bestaan met elkaar.
4. Controle van publiek toegankelijke peer-to-peer systemen 4.1. Juridische kwalificatieproblemen Juristen hebben lang geworsteld met de juridische kwalificatieproblemen die het Internet opwerpt. P2P systemen verscherpen die kwalificatieproblemen voor een deel. Bij wijze van voorbeeld wordt hierna de aansprakelijkheidsproblematiek besproken i.v.m. schendingen via P2P systemen va n het auteursrecht en van de wetgeving m.b.t. kansspelen. Schending van het auteursrecht. Wanneer individuen via een P2P systeem zoals Napster, KaZaA of Morpheus auteursrechtelijk beschermde werken ter beschikking stellen is er sprake van een openbaarmaking van het werk, waarvoor normaal gezien de toestemming van de auteursrechthebbende vereist is. Aangezien de werken niet worden opgeslagen of overgedragen via een centrale server, vindt de 20
Deze voordelen worden in extenso beschreven in I. CLARKE, T. W. HONG, S. G. MILLER, O. SANDBERG en B. W ILEY, "Protecting Free Expression Online with Freenet”, o.c.
10
CHRISTOPH DE P RETER P2P
auteursrechtelijke inbreuk eigenlijk plaats in hoofde van de betrokken individuen. Om diverse redenen is het voor de auteursrechthebbenden aantrekkelijker om niet de gebruikers van het P2P systeem aansprakelijk te stellen voor schendingen van het auteursrecht, maar wel de aanbieders ervan21 . In de Napster-zaak werd het bedrijf achter het gelijknamige file-sharing systeem in de Verenigde Staten medeplichtig geacht aan de auteursrechtelijke inbreuken van de individuele gebruikers. Reden hiervoor was dat hoewel Napster Inc. op de hoogte was van de inbreuken die gepleegd werden via haar systeem, het bedrijf geen aanstalten maakte om de namen van illegaal ter beschikking gestelde bestanden van de Napster-server te verwijderen. In de Nederlandse KaZaA-zaak daarentegen, werd door de rechter géén medeplichtigheid vastgesteld aan de inbreuken van de KaZaA gebruikers22 . Daarbij moet echter meteen vermeld worden dat ook in het buitenland rechtsvorderingen tegen KaZaA hangende zijn. In wezen stelt zich m.b.t. gedecentraliseerde P2P systemen zoals KaZaA, Gnutella of Morpheus de vraag of men een onderneming wel aansprakelijk kan stellen voor het verstrekken van een bepaald soort software waarmee de gebruikers zélf auteursrechtelijke inbreuken kunnen plegen. Deze vraag belooft nog geruime tijd een juridische twistappel te blijven. Schending van de wetgeving m.b.t. kansspelen. Vele landen, waaronder ook België, verbieden het aanbieden of organiseren van kansspelen, of het aannemen van inzetten op weddenschappen. Op overtreding van dat verbod staan geldboetes en/of gevangenisstraffen23 . Daarentegen zijn er zeer weinig wetgevingen die aan particulieren verbieden om deel te nemen aan of een inzet te wagen in een kansspel. Evenmin is het voor een particulier illegaal om een weddenschap aan te gaan met een andere particulier. Bepaalde P2P software, zoals bv. Zoogi 24 , is er specifiek op gericht om inzetten tussen twee spelers mogelijk te maken, zonder dat als zodanig wordt tussengekomen bij het gokken. Ook hier stelt zich de vraag of de aanbieders van dergelijke software al dan niet aansprakelijk zijn onder de geldende gokwetgeving. Omdat er op zich geen spelen worden aangeboden of weddenschappen worden aanvaard, is men in eerste instantie geneigd een dergelijke aansprakelijkheid uit te sluiten. Aan de andere kant kunnen P2P gokoperatoren wél inkoms ten vergaren door bv. op elke inzet die via het systeem gemaakt wordt, een bepaalde commissie te innen. Dit element zou er toch toe
21
Zo zal de muziekindustrie er zich voor hoeden rechtstreeks de consument aan te vallen omdat het publiek deze tactiek als bijzonder agressief ervaart. Daarbij komt dat het gemakkelijker is om één aanbieder van een P2P netwerk te viseren i.p.v. de vele duizenden of tienduizenden gebruikers van een dergelijk netwerk. Tenslotte stootte de industrie ook op privacy-bezwaren bij het achterhalen van de identiteit van de P2P-gebruikers. Toen IFPI België vorig jaar systematisch IP-adressen wenste door te geven aan de Belgische politie-autoriteiten van P2P-gebruikers, stelde de Belgische privacycommissie bijvoorbeeld dat de vergaring van dergelijke IP-adressen een ongeoorloofde verwerking van persoonlijke gegevens inhield. 22 Zie J. HOUTMAN, “KaZaA wint beroep tegen Buma/Stemra”, Emerce, 28 maart 2002, http://emerce.nl/archives/nieuws/Regelgeving/13748.html. 23 Voor een overzicht van de toepasselijke Belgische wetgeving, zie C. DE PRETER en J. DUMORTIER, "Gokken via Internet en andere communicatiemiddelen", Kluwer Mediarecht 2002, Afl. 18, 35. 24 Zie de website http://www.zoogi.com.
11
CHRISTOPH DE P RETER P2P
kunnen leiden dat de gokwetgeving onverkort wordt toegepast op P2P gokoperatoren. Over deze vraag zijn nog geen rechterlijke uitspraken geveld.
4.2. Problemen in verband met “enforcement” P2P systemen die gebruik maken van een centrale server voor de opslag van bepaalde gegevens kunnen relatief gemakkelijk buiten werking gesteld worden. De Amerikaanse Napster- zaak is daarvan een goede illustratie. Voor P2P systemen die werken op basis van een “query” of “document routing” systeem25 ligt de situatie evenwel anders. Daar kan immers niét ingegrepen worden op een dergelijke centrale server. Wat de file sharing systemen betreft, heeft de muziekindustrie reeds getracht het gebruik van dergelijke systemen te ontmoedigen door massaal “valse” bestanden ter beschikking te stellen (zgn. “spoofing”). Daardoor wordt de individuele gebruiker misleid: terwijl hij denkt een muziekbestand van zijn favoriete artiest te downloaden, verkrijgt hij eigenlijk een leeg of gebrekkig bestand. In de Verenigde Staten is voor het Huis van Afgevaardigden een wetsvoorstel hangende dat auteursrechthebbenden onder bepaalde voorwaarden van aansprakelijkheid ontheft, wanneer zij de illegale uitwisseling van auteursrechtelijjk beschermde werken via P2P file sharing systemen willen verhinderen26 . Men kan zich echter vragen stellen over de privacy- en veiligheidsimplicaties van dergelijke wetgeving 27 . Meer en meer systemen, zoals bv. het hierboven besproken Freenet, zijn daarenboven specifiek ontworpen om mogelijke aanvallen te kunnen weerstaan, en om de anonimiteit te garanderen van de gebruikers van het systeem. Totdat aangepaste technologische maatregelen bestaan om dergelijke geavanceerde systemen aan te pakken, lijkt een wetgevend optreden dan ook eerder zinloos.
Christoph De Preter wetenschappelijk medewerker ICRI – KU Leuven
25
Zie supra, 3.2. De “Berman Bill” ingediend door Howard L. Berman is te consulteren op http://www.house.gov/berman/p2p.pdf. 27 C. FAZEKAS, “Vigilantes v. pirates. The rumble over peer-to-peer technology hits the House floor”, 2002 Duke Law & Technology Review, http://www.law.duke.edu/journals/dltr/articles/ 2002dltr0020.html. 26
12