Verteilte Suche nach digitalen Wasserzeichen in eMule

Die Seite wird erstellt Leni Brenner
 
WEITER LESEN
Verteilte Suche nach digitalen Wasserzeichen in eMule
STUDENT’S CORNER / DIGITALE WASSERZEICHEN                                                 }

                    Verteilte Suche nach digitalen
                    Wasserzeichen in eMule∗
                                                                                                                                                 Michael Wagner

      Einleitung                                                                        lichen Tausch als Kavaliersdelikt und weniger als
Bild-, Ton- und Filmmedien sind in unserer heu-                                         Straftat (siehe [6, 14]).
tigen Informationsgesellschaft allgegenwärtig und                                           Aus diesen Gründen beschäftigt sich die
nicht mehr wegzudenken. Seitdem die digitalen Me-                                       Wissenschaft mit dem Verhindern von illegalen
dien die analoge Technologie abgelöst haben, ist                                        Handlungen in Internettauschbörsen. Außerdem
es möglich, Kopien dieser Medien in unbegrenzter                                        werden verschiedene Methoden zur nachträgli-
Stückzahl mit gleichbleibender Qualität anzuferti-                                      chen Aufdeckung solcher Verstöße erforscht. In
gen. Durch das digitale Format sind Werke nicht                                         diesem Bereich ist auch diese Arbeit einzuordnen.
mehr an ein Trägermedium wie eine Video- oder Au-                                       Viele Schutzmechanismen (siehe [3, 12]) für digitale
diokassette gebunden, sondern können ohne großen                                        Medien führen zu Restriktionen. Somit sind auch
Aufwand über Datennetzwerke, wie das Internet,                                          eine legale Kopie und teilweise sogar das Abspie-
verbreitet werden.                                                                      len auf bestimmten Geräten nicht mehr möglich.
    John Fanning legte 1999 mit seiner Ent-                                             Ein nicht-restriktiver Ansatz ist die Verwendung
wicklung ,,Napster“ den Grundstein für eine                                             eines digitalen Wasserzeichens. Dadurch ist bei-
bis heute anhaltende, fortwährende Verbreitung                                          spielsweise eine Einbettung einer Kundennummer
von Internettauschbörsen (vgl. [1]). Inzwischen                                         in Bild-, Audio- oder Videodateien möglich. Durch
existieren zahlreiche verschiedene Internettausch-                                      das digitale Wasserzeichen wird zum einen ein soge-
börsensysteme (vgl. [8]). Dank immer schnellerer                                        nannter ,,psychologischer Kopierschutz“ aufgebaut,
Internetverbindungen und der kontinuierlichen                                           zum anderen ermöglicht das Wasserzeichen eine
Weiterentwicklung der Übertragungs- und Kom-                                            Rückverfolgung bei einer eventuellen Rechtsver-
primierungstechnologien und der Tauschbörsen ist                                        letzung. Mit dem ,,psychologischen Kopierschutz“
es aber heute nicht mehr nur möglich, Audioda-                                          wird dem laut mehreren Studien vorherrschenden
teien zu tauschen, sondern auch Filme, Bücher und                                       Gefühl der Anonymität im Internet entgegenge-
Computerprogramme.                                                                      wirkt (vgl. [6]). Um derartige Rechtsverletzungen
    Allerdings lässt die einfache Möglichkeit der                                       aufzudecken, müssen alle potenziell markierten
Vervielfältigung und Verbreitung digitaler Me-                                          Dateien aus Tauschbörsen erst lokal verfügbar
dien viele Tauschbörsennutzer über rechtliche
Aspekte hinwegsehen. Eine Verbreitung der Da-
                                                                                                                 DOI 10.1007/s00287-007-0162-8
teien in Tauschbörsen ist nur erlaubt, wenn dies vom                                                             © Springer-Verlag 2007
Rechteinhaber explizit genehmigt wurde. Da der                                                                   Michael Wagner
Rechteinhaber in der Regel seine Werke kommerziell                                                               Fachgebiet Verteilte Systeme,
                                                                                                                 Fb16 – Elektrotechnik/Informatik,
nutzen möchte, ist dies nur selten der Fall. Weiterhin                                                           Universität Kassel,
                                                                                                                 Wilhelmshöher Allee 73,
betrachten viele Tauschbörsennutzer den unentgelt-                                                               34121 Kassel
                                                                                                                 E-Mail: wagner@vs.uni-kassel.de
                                                                                                                 (vormals: Abteilung Informatik, Fachbereich IV,
* Aus einer Diplomarbeit an der Universität   Trier und dem Fraunhofer-Institut IPSI.                            Universität Trier, D-54286 Trier)
Verteilte Suche nach digitalen Wasserzeichen in eMule
{ DIGITALE WASSERZEICHEN

                                                                         Möglichkeit, um diesen Anforderungen gerecht zu
           Zusammenfassung                                               werden.
         Filesharing erfreut sich einer immer weiter                          Der in dieser Arbeit vorgestellte Entwurf ba-
         wachsenden Beliebtheit. Allerdings wird diese                   siert auf der Idee, Dateien in Tauschbörsen auf der
         Technologie zunehmend zur illegalen Verbrei-                    Basis einer von Schlüsselworten gesteuerten Su-
         tung von urheberrechtlich geschütztem Material                  che zu finden und anschließend diese Dateien in
         genutzt. Dementsprechend existiert eine Viel-                   einem skalierbaren, verteilten System nach digitalen
         zahl von Ansätzen um gegen diese Verbreitung                    Wasserzeichen zu untersuchen. Nach einer kurzen
         vorzugehen. Eine Alternative zum Einsatz von                    Erklärung zu digitalen Wasserzeichen und Tausch-
         restriktivem Digital Rights Management (DRM)                    börsen wird zunächst das generelle Konzept dieser
         ist die Einbettung digitaler Wasserzeichen zur                  Arbeit vorgestellt und im Anschluss wird exempla-
         Markierung von urheberrechtlich geschütztem                     risch die Implementierung angesprochen. Danach
         Material. Dadurch ist eine etwaige Weitergabe                   werden Ergebnisse und eine Zusammenfassung mit
         von Medien zu ihrer Quelle zurückverfolgbar.                    Ausblicken präsentiert.
         Um diesen Ursprung identifizieren zu können,
         müssen allerdings zuerst die markierten Medien                        Grundlagen
         mit der entsprechenden Filesharing-Software                     In diesem Abschnitt werden die beiden grundlegen-
         heruntergeladen werden. Um der großen An-                       den Technologien dieser Arbeit, digitale Wasserzei-
         zahl an Dateien gerecht zu werden, wird hierzu                  chen und Internettauschbörsen vorgestellt.
         eine skalierbare, verteilte Lösung zum Down-
         load dieser Dateien auf der Basis einer von                     Digitale Wasserzeichen. Digitale Wasserzeichen
         Schlüsselwörtern gesteuerten Suche vorgestellt.                 sind eine Technologie, um durch nicht wahrnehm-
         Resultat dieser Arbeit ist ein System, welches                  bare, gezielte Veränderungen an Multimediadaten,
         unter guter Ausnutzung der zur Verfügung ste-                   beliebige Informationen in digitale Medien (wie
         henden Ressourcen eine hohe Skalierbarkeit                      zum Beispiel Audio, Video, Bilder) einzubetten
         und Fehlertoleranz bietet.                                      (vgl. [2, 4]). Dabei wird die Sicherheit und Geheim-
                                                                         haltung der eingebetteten Information durch einen
                                                                         geheimen Schlüssel garantiert. Ohne den geheimen
       gemacht und im Anschluss auf ein etwaiges Was-                    Schlüssel lässt sich das Wasserzeichen nicht auslesen
       serzeichen untersucht werden. Allerdings ist das                  oder verändern. Wasserzeichen können so gestaltet
       Vorhandensein eines Wasserzeichens als Indiz für                  werden, dass sie robust gegenüber Veränderungen
       eine Rechtsverletzung nicht ausreichend. Erst die                 des Trägermediums sind. Dies bedeutet, dass die ein-
       eingebettete Information ermöglicht eine eindeu-                  gebettete Information auch nach der Veränderung
       tige Identifizierung. Durch die große Menge an                     des markierten Mediums noch vorhanden ist.
       Dateien in Internettauschbörsen verspricht ein ska-                   Wie in Abb. 1 zu sehen, besteht der Wasser-
       lierbares, verteiltes System zur Suche und Analyse                zeichenalgorithmus aus zwei Prozessen: dem
       dieser Dateien eine schnelle und gut erweiterbare                 Einbettungsprozess (Watermark Embedding) und

       Abb. 1 Einbettungs- und Ausleseprozess eines digitalen Wasserzeichens
Verteilte Suche nach digitalen Wasserzeichen in eMule
Begriffen Internettauschbörsen oder Filesharing
    Abstract                                             verwendet.
  File sharing is becoming increasingly popular.              Die Nutzung erfolgt durch Computerpro-
  However, this technology is often used for illegal     gramme (sogenannte Clients), die auf jedem
  distribution of copyright protected material.          teilnehmenden Rechner installiert sind. Diese Cli-
  A multitude of approaches has been proposed to         ents implementieren Kommunikationsprotokolle
  stop this distribution. An alternative to the use of   und stellen Anwendern deren Funktionalitäten über
  restrictive Digital Rights Management (DRM) is         eine Benutzerschnittstelle (engl. Graphical User
  the embedding of digital watermarks to mark            Interface – GUI) zur Verfügung. Das Downloadan-
  copyright protected material. Thus a possi-            gebot einer Tauschbörse besteht aus der Summe der
  ble propagation of media is retraceable to the         von allen Teilnehmern bereitgestellten Daten. Die
  sources. In order to identify these sources, the       Freigabe von Dateien für den Zugriff anderer Nutzer
  marked data have to be downloaded at least par-        wird als ,,File Sharing“ bezeichnet.
  tially by the corresponding file sharing software.           Grundsätzlich kann zwischen zwei Grund-
  In this paper we present a scalable, distribu-         typen von Peer-to-Peer-Netzen unterschieden
  ted solution to download such data based on            werden, dem serverbasierten und dem serverlosen
  a keyword-driven search. The result of this work       Peer-to-Peer-Netz.
  is a system which offers a high scalability and
  fault tolerance with a good utilisation of the         – Beim serverbasierten Peer-to-Peer-Netz über-
  available resources.                                     nimmt ein übergeordneter Server die Koor-
                                                           dinierung des Netzes. Die Verwaltung der Nutzer
                                                           und der Dateien findet zentral statt. Lediglich der
dem Abfrage- bzw. Ausleseprozess (Watermark                eigentliche Dateiaustausch findet direkt zwischen
Retrieval). Der Einbettungsprozess fügt die Was-           zwei Peers statt. Man spricht bei dieser Lösung
serzeicheninformation (Watermark Message) in               auch von hybridem Peer-to-Peer (siehe [11]),
das Datenmaterial (Cover) ein und es entsteht das          da es eine Zwischenlösung zwischen einer
markierte Trägersignal. Der geheime Schlüssel wird         Client/Server-Architektur und einer vollständigen
dabei benutzt, damit das Wasserzeichen nicht von           Peer-to-Peer-Lösung ist.
Angreifern manipuliert oder gelöscht werden kann.        – Beim serverlosen Peer-to-Peer-Netz gibt es keine
Der Abfrageprozess funktioniert umgekehrt. Er              zentrale koordinierende Instanz.
extrahiert mit dem geheimen Schlüssel aus dem
markierten Material die Wasserzeicheninforma-            Des Weiteren können die verschiedenen Typen von
tion. Da das Wasserzeichen nicht entfernbar sein         Peer-to-Peer-Netzen unterschiedlich strukturiert
soll, kann man mit dem Abfrageprozess nur die            sein (siehe [7]). Sie können flach oder hierarchisch
Wasserzeicheninformation auslesen, aber nicht das        aufgebaut sein. Beim hierarchischen Aufbau haben
Original wiederherstellen. Bei der Einbettung und        einige Peers besondere Funktionen, z.B. Verwal-
Auslese verwendet der Rechteinhaber in der Regel         tungsaufgaben. Diese ausgewählten Computer
immer den gleichen Schlüssel. Lediglich die kunden-      werden als ,,Supernodes“ oder Knotenpunkte be-
spezifische Information (wie die Kundennummer)            zeichnet. Diese Struktur kann unter anderem zu
wird pro Kunde angepasst.                                einer besseren Skalierbarkeit verhelfen.
                                                             Eines der wichtigsten Merkmale der Tausch-
Internettauschbörsen. Internettauschbörsen sind          börsen ist das verwendete Suchverfahren. Es kann
Plattformen zum Austausch von Dateien über das           hier zwischen drei gebräuchlichen Algorithmen
Internet. Sie kombinieren Suchalgorithmen für ver-       unterschieden werden:
teilte Systeme und eine dezentrale Speicherung von
Daten und werden durch Peer-to-Peer-Netzwerke            – Ein zentraler Suchindex auf einem Server.
realisiert. Tauschbörsen sind wohl die bekann-           – Jeder Peer verwaltet sein eigenes Dateiange-
teste Anwendung von Peer-to-Peer-Netzen. Daher             bot. Suchanfragen müssen an jeden Teilnehmer
werden Peer-to-Peer-Netze oder der Begriff Peer-           geschickt werden (Broadcast).
to-Peer oft fälschlicherweise synonym mit den            – Verteilter Suchindex.
{ DIGITALE WASSERZEICHEN

       Im eDonkey-Netz kommt beispielsweise ein zen-         das eMule- bzw. eDonkey-Netwerk ausgewählt.
       traler Suchindex auf verschiedenen Servern zum        In diesem Netzwerk wird eine Suche an einen
       Einsatz.                                              der zentralen Server geschickt und dieser sen-
                                                             det eine entsprechende Ergebnisliste zurück
           Konzept                                           (Schritt 3). Die Ergebnisliste besteht neben den
       Ziel der Arbeit ist der Entwurf eines skalierbaren,   im Tauschbörsennetzwerk eindeutigen Datei-IDs
       verteilten Systems zum Auffinden und Herunterla-       aus Angaben zu Dateigröße, Dateiname und wei-
       den von mit digitalen Wasserzeichen markiertem        teren Dateiangaben wie Anzahl der anbietenden
       Material in Internettauschbörsen. Die gefundenen      Tauschbörsen-Peers.
       Dateien werden nach dem Download an die in-                Nach Erhalt der Suchergebnisse aus dem
       tegrierte Analysekomponente übergeben. Die zu         Internet-Tauschbörsennetzwerk (Schritt 4) sendet
       findenden digitalen Medien sind mit einem digitalen    jeder der Slaves diese Ergebnisse an den Master
       Wasserzeichen, wie z.B. einer Kundennummer, ver-      zurück (Schritt 5). Der Master koordiniert diese
       sehen. Damit ist eine eindeutige Identifizierbarkeit   Suchergebnisse nun und wählt zu jeder gefunde-
       des Käufers möglich.                                  nen Datei (mehrere Slaves können dieselbe Datei
            Bisherige Lösungen bestehen in der Regel aus     in Tauschbörsennetzwerk finden) den besten Slave
       Einzelrechnerlösungen (vgl. z.B. [3]). Da das Aus-    zur weiteren Verarbeitung aus (Schritt 6). Da zwar
       lesen eines Wasserzeichens einen Zeitaufwand          jeder der Slaves die Suche mit den gleichen Such-
       nahe der Wiedergabezeit benötigt und Internet-        begriff ausführt, aber jeder Slave sich in einem
       tauschbörsen eine große Anzahl von Dateien zur        anderen Tauschbörsennetz befinden kann oder sich
       Verfügung stellen, kann durch die parallele Verar-    zwar im selben Netz (wie z.B. eMule) befinden, aber
       beitung in einem verteilten System eine wesentlich    dort zumindest mit einem anderen Server verbun-
       höhere Such- und Analyseleistung gegenüber einer      den sein kann, sind die Ergebnisse eines Slaves im
       Einzelrechnerlösung erreicht werden.                  Allgemeinen nur eine Teilmenge der Menge aller
            Das Hauptaugenmerk liegt auf dem effizienten      Suchergebnisse.
       Download der gesuchten Dateien. Daher wird im              Nach der Verteilung aller Suchergebnisse sen-
       Folgenden das Analyseverfahren nur als Blackbox-      det der Master an jeden Slave eine individuelle
       Verfahren betrachtet.                                 Bearbeitungsliste. Diese Liste enthält neben den
            Um den Such- und Analysevorgang zu synchro-      verschiedenen Datei-IDs die zur anschließenden
       nisieren und um Kollisionen zu vermeiden, wird        Analyse nötigen Angaben zum Wasserzeichen-
       das verteilte System nach dem Master-Slave-Prinzip    algorithmus und zum verwendenden Schlüssel
       realisiert. Dabei übernimmt eine Instanz im System,   (Schritt 7). Da die Lösung im ersten Entwurf
       der sogenannte Master, die Aufgabe, die Suche und     zunächst nur für die Anwendung im Intranet
       Analyse zentral zu koordinieren. Die untergeordne-    konzipiert wurde, ist das Versenden eines Schlüs-
       ten Instanzen, die sogenannten Slaves, sind dabei     sels unproblematisch. Weiterhin ist auch eine
       nur Befehlsempfänger.                                 Verschlüsselung der Nachrichten in JXTA möglich.
            Abbildung 2 zeigt den Ablauf eines Suchvor-           Jeder Slave beginnt nun mit dem Download der
       gangs. Im ersten Schritt erfolgt eine Eingabe der     ihm zugewiesenen Dateien (Schritt 8). Nach dem
       Suchparameter in der Benutzerschnittstelle des        Download einer der Dateien beginnt der Slave mit
       Masters. Dabei legt der Anwender zunächst fest,       dem Auslesen des Wasserzeichens unter Verwen-
       mit welchem Suchwort nach welchem Medientyp           dung des zugewiesenen Wasserzeichenalgorithmus
       (z.B. Audiodateien) gesucht werden soll. Zudem        und des Schlüssels (Schritt 9). Nach der Analyse
       erfolgt eine Auswahl des in diesem Vorgang zu ver-    sendet der Slave das Analyseergebnis, im Ideal-
       wendenden Wasserzeichenalgorithmus und des zu         fall ein ausgelesenes Wasserzeichen, zum Master
       verwendenden Wasserzeichenschlüssels.                 (Schritt 10).
            Nach Eingabe der Parameter werden diese               Dieses Beispiel beschreibt lediglich den Ablauf
       an alle dem Master bekannten Slaves geschickt         im Idealfall. Allerdings treten in einem verteilten
       (Schritt 2). Jeder der Slaves führt im Anschluss      System zahlreiche Ausnahmen, wie z.B. der Aus-
       eine Suche in dem ihm bekannten Tauschbör-            fall eines Slaves, auf. Um diese zu berücksichtigen,
       sennetzwerk durch. Im Beispiel wurde dabei            sind verschiedene Ausnahmefälle und entspre-
Abb. 2 Suche nach Master/Slave-Prinzip

chende Ausnahmebehandlungsmethoden entworfen               Um gute Ergebnisse zu erreichen, ist das un-
worden.                                                erkannte Verbleiben im Tauschbörsennetzwerk
                                                       unerlässlich. Viele Internettauschbörsen verfügen
    Anforderungen                                      über Mechanismen, auffällige Clients aus dem Netz-
Wichtigste Anforderung an das System ist das effi-      werk auszuschließen. In vielen Systemen ist z.B. der
ziente Auffinden und Analysieren von mit digitalen      übermäßige Download gegenüber geringem oder
Wasserzeichen versehenen Dateien. Diese Anforde-       keinem Upload, d.h. dem Anbieten von Dateien in
rung wird durch den Aufbau eines verteilten Systems    der Tauschbörse, ein Ausschlusskriterium. Einfache
und durch eine entsprechende Lastverteilung erfüllt.   Gegenmaßnahme gegen dieses Ausschlusskrite-
    Eine weitere Anforderung ist die Transparenz       rium ist das Anbieten von legalen Dateien in der
gegenüber der verwendeten Internettauschbörse.         Tauschbörse, wie von Open-Source-Produkten.
Es soll für das ganze System unerheblich sein,             Weitere sehr wichtige Anforderungen für das
welcher Slave welche Tauschbörse nutzt. Diese          System sind die gute Ausnutzung der zur Verfügung
Anforderung wird u.a. durch die Definition              stehenden Ressourcen, eine gute Skalierbarkeit und
einer allgemeinen Schnittstelle zur Tauschbörse        eine Fehlertoleranz bei Ausfall eines Slaves. Diese
erfüllt.                                               Anforderungen werden durch die Wahl der ver-
{ DIGITALE WASSERZEICHEN

       wendeten Kommunikationsplattform, durch eine             gen im Quellcode. Die Anpassung des Webinterfaces
       angemessene Lastverteilung und durch die konse-          an die allgemeine Schnittstelle zu den Internet-
       quente Verwendung von Behandlungsmethoden in             tauschbörsen erfolgt mittels des in [5] beschriebenen
       Ausnahmefällen gewährleistet.                            Entwurfsmusters des sogenannten Adapters bzw.
            Zuletzt wird eine gute Erweiterbarkeit um           Wrappers.
       neue Wasserzeichenalgorithmen und um weitere                  Die Master- und Slave-Implementierung
       Internettauschbörsen gefordert. Diese Forderun-          wurden aufbauend auf dem Java-basierten Peer-to-
       gen sind nötig, um das System an die sich ständig        Peer-Framework JXTA [9] realisiert. Dabei wurden
       weiterentwickelnden Technologien anzupassen.             diese in verschiedene Services zerlegt.
       Zudem lässt sich das System auf die verschie-                 Sowohl der Master als auch die Slaves erben
       denen Bedürfnisse von verschiedensten Kunden             von der Basisklasse Peer, die lediglich zur in-
       anpassen. Um diese Anforderung zu erfüllen,              itialen Konfiguration bezüglich des JXTA-Netzes
       wird zur Wasserzeichenanalyse der in der Abtei-          dient. Des Weiteren verwenden sowohl Master
       lung MERIT des Fraunhofer-Instituts IPSI [10]            als auch Slaves die Schnittstelle Database sowie
       entwickelte ,,AlgorithmManager“ verwendet.               deren Implementierung XMLData. In der proto-
       Dieser ist eine generische Lösung zum Zugriff auf        typischen Implementierung wurde das XML-Format
       Wasserzeichenfunktionalitäten.                           zur Speicherung der Daten verwendet. Durch die
            Anforderungen, die lediglich im Idealfall erfüllt   Schnittstelle ist auch der Einsatz einer relatio-
       sein müssen, sind die vollständige Analyse aller zu      nalen Datenbank problemlos möglich. In dieser
       einer Suchanfrage gefundenen Dateien und die Feh-        Datenbank werden alle relevanten Daten zur Sys-
       lertoleranz bei Ausfall des Masters. Die vollständige    temwiederherstellung, Dateiinformationen und die
       Analyse kann kein zwingendes Kriterium sein, da          ausgelesenen Wasserzeichen gespeichert. Eine wei-
       in einem Peer-to-Peer-Tauschbörsensystem in re-          tere Gemeinsamkeit von Master und Slaves ist, dass
       gelmäßigen Abständen Clients ein- und austreten.         beide Typen mehrere Dienste im JXTA-Netzwerk
       Daher ist es möglich, dass seltene Dateien bei Aus-      anbieten bzw. nutzen. Der gesamte Programmfluss
       tritt eines oder mehrerer Clients aus dem System         erfolgt im Allgemeinen ereignisgesteuert. Mögliche
       nicht mehr verfügbar sind.                               Ereignisse sind unter anderem:
            Das während dieser Arbeit entwickelte Modell
       sieht eine hohe Fehlertoleranz vor. Diese wurde          – Eintritt eines neuen Slaves,
       auch für die Slaves während der ersten exemplari-        – Start einer neuen Analyse,
       schen Implementierung realisiert. Lediglich auf die      – Finden von Resultaten im Filesharing-Netzwerk,
       Fehlertoleranz bei Ausfall des Masters wurde aus         – Abschluss eines Downloads und Beginn der
       Zeitgründen in der Implementierung verzichtet.             Analyse,
                                                                – Zuteilung eines neuen Downloadauftrags,
           Implementierung und Ergebnisse                       – Abschluss einer Analyse zu einer Datei,
       In diesem Abschnitt erfolgt eine Einführung in           – Austritt eines Slaves,
       Implementierungsaspekte und zum Abschluss                – Abbruch einer Analyse und
       werden erste Ergebnisse des entwickelten Systems         – Ausfall des Masters.
       präsentiert.
           In der exemplarischen Implementierung wird           Exemplarisch soll hier der Service zur Lastverteilung
       der Internettauschbörsen-Client eMule verwendet.         erläutert werden.
       Dieser ist der zurzeit neben Bittorrent der meist-            Tabelle 1 zeigt eine Übersicht über die ver-
       genutzte Client. Vorteile gegenüber Bittorrent sind      wendeten Kriterien zur Lastverteilung. Die
       die bessere Suchfunktion und das bereits vorhan-         Geschwindigkeit des Prozessors und die Größe
       dene Webinterface. Dadurch ist eine Anbindung des        des Arbeitsspeichers sind Anhaltspunkte für die
       Tauschbörsen-Clients an den Slave ohne Eingriff in       Leistungsfähigkeit des Rechners. Die Geschwindig-
       den Quellcode möglich. Vorteil ist, dass bei einem       keit der Internetanbindung gibt Aufschluss über
       Update des Filesharing-Clients nur auf zumeist ge-       die Anbindung des Rechners an das Internet. Im
       ringe Änderungen am Webinterface reagiert werden         Falle dieser Arbeit wird dabei nur die Downloa-
       muss und nicht auf die oft weitreichenden Änderun-       drate betrachtet. Die drei genannten Kriterien
Tabelle 1
  Kriterien zur Lastverteilung                                      Ausschnitt zeigt die Berechnung der Leistungsfähig-
                                                                    keit eines Slaves. In Zeile 2–12 werden die Werte
  Kriterium                                Gewichtung               für Prozessorgeschwindigkeit, Arbeitsspeicher-
                                                                    größe, Downloadgeschwindigkeit und die Anzahl
  Geschwindigkeit des Prozessors in MHz        0,4                  der Aufträge für den durch die Variable ,,peerid“
  Größe des Arbeitsspeichers in MByte          0,4
                                                                    spezifizierten Slave geladen. In Zeile 14 erfolgt dann
  Geschwindigkeit der Internet-Anbindung       0,2
                                                                    die Berechnung der Leistungsfähigkeit gemäß der
  in KBit/s
                                                                    oben beschriebenen Berechnungsvorschrift. Der
                                                                    Slave mit der momentan größten Leistungsfähig-
                                                                    keit erhält den Auftrag die entsprechende Datei
dienen zur Bestimmung der Gesamtleistung ei-                        herunterzuladen und anschließend zu analysieren.
nes Slaves. Es erfolgt zudem eine Gewichtung der
                                                                    1 private int getForce(String peerid) {
einzelnen Kriterien. Damit wird erreicht, dass ein
                                                                    2       String] peerinfos = master.
leistungsstarker Slave mit einer eher schwachen
                                                                    getPeerInfos(peerid)
Internetanbindung besser bewertet wird als ein
                                                                    3       /* systeminfo0]:peerid,
eher leistungsschwacher Slave mit einer guten In-
                                                                    systeminfo1]:Host, systeminfo2]:OS
ternetanbindung. Die Gewichtung ist nötig, da der
                                                                    4        * systeminfo3]: Processor speed,
eigentliche Analyseprozess, also das Auslesen der
                                                                    systeminfo4]: memory
Wasserzeichen, wesentlich rechenintensiver ist als
                                                                    5        * systeminfo5]: internet
der Downloadprozess. Die Gesamtleistung eines Sla-
                                                                    connection speed, systeminfo6]:
ves wird somit durch die Addition der gewichteten
                                                                    6        * filesharinginfos, systeminfo7]:
Kriterien Prozessorleistung, Arbeitsspeichergröße
                                                                    starttime
und Downloadgeschwindigkeit berechnet. Durch
                                                                    7        * systeminfo8]: connected server
die Division durch die Anzahl der auf dem Slave ge-
                                                                    8        */
starteten Analysen wird eine Lastverteilung erreicht.
                                                                    9       float cpuSpeed = Integer.valueOf
Ohne die Division würde der stärkste Slave alle
                                                                    (peerinfos3]).floatValue()
Analyseaufträge erhalten, wohingegen alle anderen
                                                                    10      float memory = Integer.valueOf
Slaves ohne Auftrag wären.
                                                                    (peerinfos4]).floatValue()
     Die Implementierung der Lastverteilung und
                                                                    11      float wwwSpeed = Integer.valueOf
somit die Verteilung der Download- und Analy-
                                                                    (peerinfos5]).floatValue()
seaufträge erfolgt in der Klasse Dispatcher. Diese
                                                                    12      int total_jobs = master.
Klasse erbt ebenfalls von der Klasse Thread und
                                                                    getNumberOfJobs(peerid)
überschreibt die Methode run. Der Dispatcher
                                                                    13
überprüft alle 30 Sekunden, ob Suchergebnisse zu
                                                                    14      int power = (int)((0.4*cpuSpeed)+
einer neuen Suche eingegangen sind und ob alle
                                                                    (0.4*memory)+(0.2*wwwSpeed)) / total_jobs
registrierten Clients auf diese Suche geantwortet
                                                                    15      return power
haben, also Suchresultate zurückgesendet haben.
                                                                    16 }
Wenn eine neue Suche in Arbeit ist und wenn alle
Slaves Suchresultate zu dieser Suche gesendet ha-                        Der Praxistest des entwickelten Systems er-
ben, so startet der Dispatcher mit der Verteilung                   folgte im realen eDonkey- bzw. eMule-Netzwerk. Um
aller durch die Suche gefundenen Dateien. Dazu                      Vergleichswerte zu erlangen, wurden verschiedene
wird die Methode startNewSearchResultDispat-                        Tests durchgeführt. Zunächst wurde das System,
chingProcess mit der entsprechenden ID der Suche                    bestehend aus nur einem Slave und einem Master,
verwendet. Diese Methode wird zudem aufgeru-                        als Simulation eines normalen Filesharing-Clients
fen, wenn eine neue Suche gestartet wurde und zu                    ausgeführt. Im Anschluss erfolgten Tests mit dem
dieser zwar nicht alle Slaves Resultate gesendet ha-                System, bestehend aus zwei Slaves und einem Mas-
ben, aber eine Zeit von 200 Sekunden seit dem Start                 ter, und schließlich mit dem System, bestehend aus
der Suche vergangen ist. Dadurch wird verhindert,                   drei Slaves und einem Master.
dass eine Suche nicht ausgeführt wird, wenn ein                          Während des Praxistests wurden die Anzahl und
Slave keine Resultate zurücksendet. Der folgende                    die Größe der heruntergeladenen Dateien zu einem
{ DIGITALE WASSERZEICHEN

       Abb. 3 Durchschnittliche Ergebnisse des Praxistests (Pro Szenario 2 Versuche á 2 Stunden)

       Suchwort in einem festen Zeitraum gemessen. Die                    chergestellt werden, dass im Praxistest für alle
       Tests wurden für eine Zeitdauer von zwei Stunden                   Konstellationen gleiche Bedingungen im Netz herr-
       ausgeführt und jeweils zweimal für zwei verschie-                  schen, was angebotene Dateien betrifft. So bedeutet
       dene Suchbegriffe ausgeführt. Da Audiodateien                      das Ausscheiden eines Filesharing-Teilnehmers
       nach wie vor einen sehr großen Anteil in Tausch-                   aus dem Netz gegebenenfalls auch das Ausschei-
       börsen haben, wurde während der Evaluation nach                    den der einzigen Bezugsquelle für eine Datei. Als
       Audiodateien zweier Bands gesucht. Dazu wurden                     Ergebnis der Evaluation kann zusammenfassend
       die eher unbekannte Band ,,Tomte“ und die welt-                    gesagt werden, dass trotz der während der Evalua-
       weit bekannte Band ,,Metallica“ gewählt. Der erste                 tion zur Verfügung stehenden geringen Bandbreite
       Test erfolgte für das Suchwort ,,Tomte“. Dadurch                   das System die gewünschten Anforderungen der
       wurde das System für eine sehr begrenzt verfüg-                    guten Skalierbarkeit und der guten Ausnutzung
       bare Menge von Dateien getestet. Im zweiten Test                   der zur Verfügung stehenden Ressourcen erfüllt.
       wurde nach dem Suchwort ,,Metallica“ gesucht. Da-                  Da sich während der Tests die verschieden konfi-
       bei wurde immer die Grenze von 300 Suchresultaten                  gurierten Systeme immer eine Internetverbindung
       pro Tauschbörsen-Client erreicht. Bisher wurde der                 teilten, sind die hier gezeigten Leistungssteige-
       Test nur auf einer begrenzten und durch die Clients                rungen nicht auf eine mit der Anzahl der Slaves
       geteilten Bandbreite durchgeführt. Weitere Tests mit               wachsende Bandbreite, sondern auf die bessere
       mehr und voneinander unabhängigen Clients wer-                     Platzierung in den Warteschlangen der Tauschbörse
       den einen tieferen Aufschluss über die Wirksamkeit                 zurückzuführen.
       des Herangehens zeigen.
            Abbildung 3 zeigt die Ergebnisse: Bei ,,Metal-                      Zusammenfassung und Ausblick
       lica“ ist ein deutlicher Zuwachs an Suchtreffern im                Das Fraunhofer-Institut für Integrierte Publikations-
       System beim Einsatz mehrerer Clients zu erkennen.                  und Informationssysteme (IPSI) hat mit digitalen
       Es wurden auch mehr Dateien erfolgreich herunter-                  Wasserzeichen eine neue Technologie mitent-
       geladen. Bei dem Beispiel ,,Tomte“ ist zu erkennen,                wickelt. Mit digitalen Wasserzeichen kann eine
       dass drei Slaves hier ein schlechteres Ergebnis lie-               beliebige Information robust in eine Datei einge-
       fern als zwei. Dies hängt u.a. mit den Zeitpunkten                 bracht werden. Dies kann z.B. beim Kauf im Internet
       der Suchvorgänge zusammen. Es kann nicht si-                       eine Kundennummer sein. Somit ist die Mög-
lichkeit einer Rückverfolgung bei einer etwaigen          lertoleranz umzusetzen. Eine weitere Möglichkeit
Urheberrechtsverletzung gewährleistet.                    wäre eine Weiterentwicklung der Analysekompo-
     Allerdings sind digitale Wasserzeichen ledig-        nente. Das in dieser Arbeit verwendete Modul stellt
lich passiv, sodass eine aktive Kontrolle ausgeführt      nur das Grundgerüst für eine Analyse dar und es
werden muss, um eine eventuell eingebettete               wird auf eine Überprüfung der Analyseparameter
Information zu erhalten oder um Urheberrechts-            und der Wasserzeichenparameter, wie z.B. Datei-
verletzungen zu registrieren. Vor einer Analyse ist es    typ, verzichtet. Weitere Entwicklungsmöglichkeiten
nötig, die Datei lokal verfügbar zu machen. Um eine       wären die Erweiterung des Systems um weitere
effiziente und auf die ständig wachsende Anzahl an         Tauschbörsentypen und somit um weitere Imple-
Dateien in Internettauschbörsen angepasste Lösung         mentierungen der Schnittstelle Filesharing. Zudem
zu erhalten, wurde mit dieser Arbeit ein grundle-         wäre eine dynamischere Lastverteilung denkbar.
gender Entwurf zum verteilten Download und zur            Zurzeit überprüft der Monitor lediglich die Ver-
verteilten Analyse geschaffen.                            fügbarkeit eines Slaves. Denkbar wären hier eine
     Wichtigste Anforderung an das System waren           Abfrage der Systemauslastung und eine eventuelle
neben einer guten Skalierbarkeit eine gute Aus-           Neuverteilung als Reaktion auf diese Auslastung.
nutzung der zur Verfügung stehenden Ressourcen
und eine gute Erweiterbarkeit um weitere Inter-                 Danksagung
nettauschbörsen zusätzlich zu der im Prototyp             Diese Arbeit entstand im Rahmen meiner Diplom-
verwendeten eMule. Um Kollisionen zu vermeiden            arbeit an der Universität Trier und am Fraunho-
und um eine Lastverteilung zu erreichen, wurde            fer-Institut IPSI in Darmstadt. In diesem Zusam-
das System nach dem Master-Slave-Prinzip entwor-          menhang danke ich herzlichst meinem Betreuer an
fen. Diese hierarchische Struktur sieht vor, dass         der Universität Trier Prof. Peter Sturm und meinem
eine oder mehrere Instanzen eine steuernde Rolle          Betreuer am Fraunhofer-Institut ISPI Dr. Martin
übernehmen, während untergeordnete Instanzen,             Steinebach.
die sogenannten Slaves, lediglich Befehlsempfänger
darstellen.
     Als Kommunikationsplattform für die prototy-               Literatur
                                                           1. T. Bamert, T. Meier-Bickel, C. Rüdt: Musik-Downloads 2004 – Kurzbericht zur Stu-
pische Implementierung wurde JXTA verwendet.                  die. Zürich (2004)
Dieses Peer-to-Peer-Framework bietet neben ei-             2. I.J. Cox, M.L. Miller, J.A. Bloom: Digital Watermarking. San Diego: Academic Press
                                                              (2002)
ner guten Skalierbarkeit auch die Möglichkeit, das         3. K. Diener, P. Wolf, M. Steinebach, H.-P. Wiedling: Suche nach Urheberrechtsver-
System in einer zukünftigen Arbeit problemlos auf             letzungen in Internet-Tauschbörsen mittels digitaler Wasserzeichen. In: C. Hoch-
                                                              berger et al. (Hrsg.) Informatik 2006 – Informatik für Menschen! (Band 1) Lecture
ein vollwertiges Peer-to-Peer-System umzustellen.             Notes in Informatics (LNI) – Proceedings. Bonn: Köllen Druck+Verlag (2006)
Durch geeignete Ausnahmebehandlungsmethoden                4. J. Dittmann: Digitale Wasserzeichen, Grundlagen, Verfahren, Anwendungsgebiete.
                                                              Berlin: Springer (2000)
ist zwar ein Ausfall eines Slaves unproblema-              5. E. Gamma, R. Helm, R. Johnson, J.M. Vlissides: Entwurfsmuster. Elemente wieder-
tisch, allerdings stellt in der hier vorgestellten            verwendbarer objektorientierter Software. Addison Wesley (1996)
                                                           6. M. Giesler: Rethinking Consumer Risk (2004)
Implementierung der Master noch einen Single-              7. M. Hauswirth, S. Dustbar: Peer-to-Peer: Grundlagen und Architektur.
Point-of-Failure dar. Somit ist bei Ausfall des Masters       URL http://www.infosys.tuwien.ac.at/Staff/sd/papers/DBS-P2P.pdf
in der Regel ein vollständiger Neustart des Systems        8. T. Hess: Musiktauschbörsen. In: Informatik-Spektrum, Volume 27. Springer-Verlag
                                                              (2004)
notwendig. Da aber diese Arbeit zunächst einmal            9. JXTA: URL http://www.jxta.org
den Entwurf eines grundlegenden Systems zur               10. MERIT: Fraunhofer Institut IPSI Abteilung. http://www.ipsi.fraunhofer.de/merit/
                                                          11. D. Schoder, K. Fischbach: Peer-to-Peer. Berlin: Springer (2002)
Aufgabe hatte, war die Anforderung der Ausfallsi-         12. M. Steinebach, J. Dittmann, A. Lang: Konzepte zur Vermeidung oder Verfolgung
cherheit des Masters nicht gestellt. Das entwickelte          von Urheberrechtsverletzungen in Netzwerken auf der Basis digitaler Wasserzei-
                                                              chen. In: R. Schmidt (Hrsg.) Competence in Content (2003)
System bietet Raum für vielfältige Weiterentwick-         13. A.S. Tanenbaum, M. van Stehen, J. Muhr: Verteilte Systeme. München: Pearson
lungen. So fehlen der Implementierung nötige                  Studium (2003)
                                                          14. Universität Witten/Herdecke, Institut für Strategieentwicklung: Digitale Mentali-
Methoden zur Ausnahmebehandlung bei Ausfall des               tät (2004) URL http://download.microsoft.com/download/D/2/B/D2B7FE98-CA92-
Masters, um auch diesbezüglich die geforderte Feh-            4E18-ACD6-94A915B4CAFF/Digitale_Mentalitaet.pdf
Sie können auch lesen