PDA

View Full Version : [FAQ] LOG-Software: BaumgartenBrandt’s Neue im (Gerichts-)Alltagscheck



Snitlev
09.12.11, 10:29
Seit Baxters Informationen zu einem US-amerikanischen Zivilprozess und den dort als Anlage beigefügten deutschen einstweiligen Verfügungsverfahren vorm LG Berlin (Az. 16 O 55/11) wurde vorgetragen, dass die Log-Firma GuardaLey Ltd., insbesondere deren Log-Software zur Ermittlung von IP-Adressen bei Vorbereitung von Filesharing Abmahnungen, unzuverlässig arbeitet. Die höchstwahrscheinliche und logische Folge, man hat sich einvernehmlich getrennt (, heute heißt es wohl eher eine Auszeit genommenen,) und ist mit einer "Neuen" am Start.
Die Initiative AW3P wollte es genau wissen und nahm die Log-Firma OpSec Security GmbH unter die AW3P-Lupe. Kann man das Fahrrad oder P2P neu erfinden, arbeitet man seriöser als die "Alte" bzw. wie gerichtsverwertbar sind die Aussagen der "Neuen"? Hierzu haben wir uns mit unserem technischen Sachverständigen Herrn Dr. Rolf Freitag verabredet und uns seine Einschätzung angehört. Grundlage bietet hier, die Informationen aus zahlreichen Akteneinsichten und die berühmt berüchtigten eidesstattlichen Versicherungen im Prozess der Glaubhaftmachung und des Anscheinsbeweises.




[...] Gleichzeitig mit dem Download der Raubkopie läuft im Hintergrund ein von uns selbst entwickeltes Programm, der sogenannte "IP-Tracker". Dieses Individualprogramm speichert die Grunddaten zu der Verteilung ab, dies sind:
=> Name der Verteilung
=> Größe der Datei
=> Hashwert der Verteilung
=> Erstellungsdatum der Verteilung. [...]

Dr. Freitag: naja. Das Erste, was in Auge springt, ist, dass die eidesstattliche Versicherung von jemand kommt, der all die Tätigkeiten, die in ihr benannt werden, NICHT selbst durchgeführt hat. Das dürfte eigentlich schon mal nicht verwertbar sein.

Das Nächste: Die Abmahnung erfolgt offensichtlich für einen Torrent, die komplette eidesstattliche Versicherung geht aber ausschließlich um eDonkey! Also zum zweiten Mal – nicht verwertbar.

[...] Vorgehensweise der OpSec Security GmbH:
Der erste Schritt der Ermittlungsarbeit in unserem Haus ist, das der zuständige Mitarbeiter, dies war, für die vorgenannten Nummern und den Film XYZ Herr Max Mustermann, fortlaufend Internetseiten, auf denen Links zu eMule-Verteilungen veröffentlicht werden, überwacht hat und ständig die dort veröffentlichten Einträge mit den zu überwachenden urheberrechtlich geschützten Werken abgeglichen hat.

Wenn ein Eintrag zu einem hier betreuten Film, z.B. dem hier verfolgten Film XYZ im Internet offenbar wird, wird der entsprechende Link von Herrn Max Mustermann angeklickt und die entsprechende ed2k-Datei (Verweisdatei zum eMule) auf der Festplatte seines Arbeitsplatzrechners abgespeichert.

Anschließend folgt Herr Max Mustermann diesem Verweis und lädt die gesamte Raubkopie des Filmwerkes aus dem Internet mit einem Standardprogramm herunter.

Weiterhin ist richtig, dass praktisch jede über eMule verbreitete Datei aus einer Vielzahl – häufig einiger Hundert – einzelner Teile besteht. Für die spätere Lauffähigkeit der Teile ist unerheblich, von wem sie stammen. Im extremen Fall kann eine Datei von so vielen unterschiedlichen Internetnutzern heruntergeladen werden, wie die Datei Teile hat.[...]

Das Vorgehen an sich ist leider auch nicht ganz klar, wird jetzt in jedem einzelnen Fall die komplette Datei heruntergeladen, oder nur einmal für jede Hashvariante? Wenn en kompletter Download in jedem Einzelfall erfolgt, warum wird dann nur ein isolierter Zeitpunkt erfasst und ausgewiesen? Damit ist die Frage der zeitlichen Zuordnung wiederum offen (Radius, sekundengenau, also +/- eine Sekunde mindestens möglich, daher keine sichere Identifikation).

[...] Sobald eine Verbindung zu einem anderen Teilnehmer hergestellt worden ist und dieser Teilnehmer uns ein vollständiges Segment der Datei übertragen kann, wird er mit seiner IP-Adresse zusammen mit der exakten Uhrzeit in der Datenbank gespeichert. Anschließend erfolgt ein Abgleich der vollständig heruntergeladenen Raubkopie mit dem Belegexemplar. Soweit es sich hier um den identischen Film handelt, werden die Daten entsprechend in der Täterdatenbank abgespeichert. [...]



Gespeichert wird (zumindest versteh ich die Infos aus der eidesstattlichen Versicherung so) nicht der komplette jeweilige Verkehr mit dem Abgemahnten, sondern nur einmal eine Datei pro Hashwert. Der Eintrag in die Datenbank erfolgt laut eidesstattlicher Versicherung in dem Moment, in dem der angebliche Rechtsverletzer "uns ein Segment der Datei übertragen kann", das ist wichtig, denn hier sind noch keinerlei Daten der eigentlichen Datei über die Leitung gegangen. Wenn die Platte des angeblichen Verletzers in dem Moment hopsgeht, erfolgt von ihm keinerlei Download, der Gesamtdownload würde aber weitergehen, das Segment kommt dann halt woanders her, die Datei wäre am Ende komplett und damit würden die alle Einträge als gültig ansehen. – Ein klassischer Denkfehler.

Diese eidesstattliche Versicherung ist nur ein Werfen von Nebelkerzen!

Es wird beispielsweise der Satz "So ist jederzeit eine Komplettkontrolle eines Films und ein Komplettvergleich des Filmes mit einer Raubkopie möglich" in den Raum gestellt, aber kein solcher Vergleich vorgenommen. Der Vergleich wird nur suggeriert, weil nicht sichergestellt ist, dass eine heruntergeladene Datei aus nur einer Quelle stammt. Ein anderes Beispiel ist der vom Tauschbörsenprogramm angezeigte Hashwert, denn der ist nur ein Wert, der von einem anderen Teilnehmer angegeben wird und daher nur ein Anschein ist – unabhängig, wie sicher der Hash an sich ist. Es ist nur ein erster Eindruck ist, der trügen kann. Daneben wird verschwiegen, dass kein Hash wirklich sicher ist. Deshalb verwenden seriöse Programme wie "find", zum seriösen Vergleichen keine Hashwerte und Gleiches gilt für deduplizierende Dateisysteme.

Dieses Arbeiten nur mit dem Anschein ist systembedingt, denn anders sind die hohen Fallzahlen, die schon bei einzelnen Kanzleien im fünf- bis sechsstelligen Bereich (siehe z. B. heise online - Abmahnkanzlei versteigert 90 Millionen Euro offene Forderungen aus Filesharing-Abmahnungen (http://heise.de/-1391076)) liegen werden nicht erreichbar. Deshalb wird von den Abmahnern sichergestellt das möglichst wenig überprüfbar und nachvollziehbar ist. Beispielsweise kann mit einem Sniffer, unabhängig von der eingesetzten Überwachungssoftware, aufgezeichnet werden, was denn tatsächlich an Daten übertragen wurde und die Programme, z. B. Wireshark, gibt es ja kostenlos und Open-Source sowie mit standardisierten Logdatei-Formaten, so dass deren Einsatz nichts entgegensteht. Aber Beweise dieser Art werden nicht verwendet, zum einen, weil heutzutage der Anschein schon ausreicht und zum Anderen auch, weil Beweise ja weitere Mängel der eingesetzten Überwachungssoftware aufdecken könnten.

[...] Uns sind keine Fehler des IP-Trackers in der Vergangenheit bekannt. Dies bedeutet, dass nach unserer Kenntnis in der Vergangenheit nur solche IP-Adressen ausgelesen wurden, die tatsächlich die entsprechenden Daten bereitgestellt hatten. [...]

Zum Schluss: Ob denen Fehler in Ihrer Software oder sonstige Unstimmigkeiten "bekannt" sind, spielt doch keine Rolle. Es geht darum wie sie beweisen können, dass ihre Software bzw. ihr System (in dem der Faktor Mensch ja eine zentrale Rolle spielt) immer und ausschließlich korrekt arbeitet. Aus der Informatik (und dem Leben) wissen wir aber, dass es keine 100%ig fehlerfreien Systeme gibt und geben kann. Daher führt kein Weg daran vorbei, sich mit Fehlermöglichkeiten (allen Denkbaren!) zu beschäftigen und in jedem dieser Fälle zu belegen, wie das System einen derartigen Fehler erkennen und definiert behandeln würde. Dass die sich überhaupt mit einer derartigen Überlegung beschäftigt haben, bezweifle ich, ansonsten würden die nicht mit ihrer "Unkenntnis" vergangener Fehler argumentieren.

Naja, eigentlich ist es immer wieder das Gleiche – leider! Die ganzen restlichen Themen (z.B. Manipulationssicherheit, Gesamtsystem etc. pp siehe Aufsatz von Diplom-Informatiker Holger Morgenstern: "Zuverlässigkeit von IP-Adressen-Ermittlungssoftware", CR 2011, 203) bleiben hier natürlich auch offen.

Also wenn Sie mich fragen: Nach meiner Einschätzung nach, das dürfte nicht verwertbar sein. Ich würde (gefühlsmäßig) zuerst auf die o.g. eidesstattlichen Versicherungs-Unstimmigkeiten und die Tatsache gehen, dass das System das "IP-Tracking" im eDonkey durchführt, hier aber BitTorrent betroffen ist. Daher ist das Ganze aus meiner Sicht nicht verwertbar.





Wir bedanken uns recht herzlich bei Herrn Dr. Rolf Freitag für seine Einschätzung zur Log-Firma OpSec Security GmbH. Hier könnte man ein Zitat von Charles F. Kettering aktualisieren und meinen: "Die Richter sind sehr offen für neue Dinge – solange sie nur genau den alten gleichen."

Es wird wieder überdeutlich, wie wichtig für jeden Betroffenen ist, mit Erhalt des Abmahnschreibens Akteneinsicht zu beantragen und vorzunehmen.

Link: Wie beantrage ich Akteneinsicht? Wozu brauche ich diese blöde Akteneinsicht überhaupt? « http://abmahnwahn-dreipage.de/ (http://www.initiative-abmahnwahn.de/2011/02/27/wozu-brauche-ich-diese-bloede-akteneinsicht-ueberhaupt/)

Anderseits ist natürlich das Auskunftsverfahren gemäß §101 IX UrhG mit einem einstweiligen Verfügungsverfahren zu vergleichen, in dem das Beweismaß im Gegensatz zu einem Klageverfahren herabgesetzt ist. Aber es würde auch nicht schaden, wenn wenigsten einer von drei Landesrichtern einmal vorher lesen würden, was sie da Ermessen. So verkommen die eidesstattliche Versicherung und das Auskunftsprozedere nach § 101 IX UrhG, immer mehr zu einer Farce.



Quelle: Abmahnwahn-Dreipage Aktuell (http://abmahnwahn-dreipage.de/aktuell.html)

Dr. Rolf Freitag

=> 08.12.1968 Geboren in Cuxhaven an der Elbe;
=> 1975-1989 Grundschule, Gesamtschule, Hauptschule, höhere Handelsschule, Fachgymnasium Technik, Teilnahmen bei Jugend Forscht;
=> 1990-1996 Physik-Studium an der Uni Bremen, Diplom-Arbeit: Diffusive dynamische Lichtstreuung von Substanzen am kritischen Punkt;
=> 1995 – 2001 Teilzeit-Zusatz-Aufbau-Studium an der Fernuni Hagen:
=> 1997-2001 Promotion an der Uni Ulm: Korrelationsmethoden für hoch dynamische Zeitauflösung in der Foto- und Kathodolumineszenz;
=> 2001 Kryptografics GmbH Nürnberg: Anwendung u. Zertifizierung von echten Zufallszahlengeneratoren;
=> 2002/2004 Daum Electronic GmbH Fürth: Hard- u. Software-Entwicklung zu Ergometern;
=> Seit 2003 CCC-Mitgliedschaft;
=> Seit 2006 – 2010 bei Siemens
=> Seit 2010 Technischer Sachverständiger der Initiative Abmahnwahn-Dreipage.



Allen betroffenen empfehle ich umgehend rechtanwaltilichen Beistand und die sofortige Akteneinsicht anzufordern.

mfg