[...] Gleichzeitig mit dem Download der Raubkopie läuft im Hintergrund ein von uns selbst entwickeltes Programm, der sogenannte "IP-Tracker". Dieses Individualprogramm speichert die Grunddaten zu der Verteilung ab, dies sind:
=> Name der Verteilung
=> Größe der Datei
=> Hashwert der Verteilung
=> Erstellungsdatum der Verteilung. [...]
Dr. Freitag: naja. Das Erste, was in Auge springt, ist, dass die eidesstattliche Versicherung von jemand kommt, der all die Tätigkeiten, die in ihr benannt werden, NICHT selbst durchgeführt hat. Das dürfte eigentlich schon mal nicht verwertbar sein.
Das Nächste: Die Abmahnung erfolgt offensichtlich für einen Torrent, die komplette eidesstattliche Versicherung geht aber ausschließlich um eDonkey! Also zum zweiten Mal – nicht verwertbar.
[...] Vorgehensweise der OpSec Security GmbH:
Der erste Schritt der Ermittlungsarbeit in unserem Haus ist, das der zuständige Mitarbeiter, dies war, für die vorgenannten Nummern und den Film XYZ Herr Max Mustermann, fortlaufend Internetseiten, auf denen Links zu eMule-Verteilungen veröffentlicht werden, überwacht hat und ständig die dort veröffentlichten Einträge mit den zu überwachenden urheberrechtlich geschützten Werken abgeglichen hat.
Wenn ein Eintrag zu einem hier betreuten Film, z.B. dem hier verfolgten Film XYZ im Internet offenbar wird, wird der entsprechende Link von Herrn Max Mustermann angeklickt und die entsprechende ed2k-Datei (Verweisdatei zum eMule) auf der Festplatte seines Arbeitsplatzrechners abgespeichert.
Anschließend folgt Herr Max Mustermann diesem Verweis und lädt die gesamte Raubkopie des Filmwerkes aus dem Internet mit einem Standardprogramm herunter.
Weiterhin ist richtig, dass praktisch jede über eMule verbreitete Datei aus einer Vielzahl – häufig einiger Hundert – einzelner Teile besteht. Für die spätere Lauffähigkeit der Teile ist unerheblich, von wem sie stammen. Im extremen Fall kann eine Datei von so vielen unterschiedlichen Internetnutzern heruntergeladen werden, wie die Datei Teile hat.[...]
Das Vorgehen an sich ist leider auch nicht ganz klar, wird jetzt in jedem einzelnen Fall die komplette Datei heruntergeladen, oder nur einmal für jede Hashvariante? Wenn en kompletter Download in jedem Einzelfall erfolgt, warum wird dann nur ein isolierter Zeitpunkt erfasst und ausgewiesen? Damit ist die Frage der zeitlichen Zuordnung wiederum offen (Radius, sekundengenau, also +/- eine Sekunde mindestens möglich, daher keine sichere Identifikation).
[...] Sobald eine Verbindung zu einem anderen Teilnehmer hergestellt worden ist und dieser Teilnehmer uns ein vollständiges Segment der Datei übertragen kann, wird er mit seiner IP-Adresse zusammen mit der exakten Uhrzeit in der Datenbank gespeichert. Anschließend erfolgt ein Abgleich der vollständig heruntergeladenen Raubkopie mit dem Belegexemplar. Soweit es sich hier um den identischen Film handelt, werden die Daten entsprechend in der Täterdatenbank abgespeichert. [...]
Gespeichert wird (zumindest versteh ich die Infos aus der eidesstattlichen Versicherung so) nicht der komplette jeweilige Verkehr mit dem Abgemahnten, sondern nur einmal eine Datei pro Hashwert. Der Eintrag in die Datenbank erfolgt laut eidesstattlicher Versicherung in dem Moment, in dem der angebliche Rechtsverletzer "uns ein Segment der Datei übertragen kann", das ist wichtig, denn hier sind noch keinerlei Daten der eigentlichen Datei über die Leitung gegangen. Wenn die Platte des angeblichen Verletzers in dem Moment hopsgeht, erfolgt von ihm keinerlei Download, der Gesamtdownload würde aber weitergehen, das Segment kommt dann halt woanders her, die Datei wäre am Ende komplett und damit würden die alle Einträge als gültig ansehen. – Ein klassischer Denkfehler.
Diese eidesstattliche Versicherung ist nur ein Werfen von Nebelkerzen!
Es wird beispielsweise der Satz "So ist jederzeit eine Komplettkontrolle eines Films und ein Komplettvergleich des Filmes mit einer Raubkopie möglich" in den Raum gestellt, aber kein solcher Vergleich vorgenommen. Der Vergleich wird nur suggeriert, weil nicht sichergestellt ist, dass eine heruntergeladene Datei aus nur einer Quelle stammt. Ein anderes Beispiel ist der vom Tauschbörsenprogramm angezeigte Hashwert, denn der ist nur ein Wert, der von einem anderen Teilnehmer angegeben wird und daher nur ein Anschein ist – unabhängig, wie sicher der Hash an sich ist. Es ist nur ein erster Eindruck ist, der trügen kann. Daneben wird verschwiegen, dass kein Hash wirklich sicher ist. Deshalb verwenden seriöse Programme wie "find", zum seriösen Vergleichen keine Hashwerte und Gleiches gilt für deduplizierende Dateisysteme.
Dieses Arbeiten nur mit dem Anschein ist systembedingt, denn anders sind die hohen Fallzahlen, die schon bei einzelnen Kanzleien im fünf- bis sechsstelligen Bereich (siehe z. B.
heise online - Abmahnkanzlei versteigert 90 Millionen Euro offene Forderungen aus Filesharing-Abmahnungen) liegen werden nicht erreichbar. Deshalb wird von den Abmahnern sichergestellt das möglichst wenig überprüfbar und nachvollziehbar ist. Beispielsweise kann mit einem Sniffer, unabhängig von der eingesetzten Überwachungssoftware, aufgezeichnet werden, was denn tatsächlich an Daten übertragen wurde und die Programme, z. B. Wireshark, gibt es ja kostenlos und Open-Source sowie mit standardisierten Logdatei-Formaten, so dass deren Einsatz nichts entgegensteht. Aber Beweise dieser Art werden nicht verwendet, zum einen, weil heutzutage der Anschein schon ausreicht und zum Anderen auch, weil Beweise ja weitere Mängel der eingesetzten Überwachungssoftware aufdecken könnten.
[...] Uns sind keine Fehler des IP-Trackers in der Vergangenheit bekannt. Dies bedeutet, dass nach unserer Kenntnis in der Vergangenheit nur solche IP-Adressen ausgelesen wurden, die tatsächlich die entsprechenden Daten bereitgestellt hatten. [...]
Zum Schluss: Ob denen Fehler in Ihrer Software oder sonstige Unstimmigkeiten "bekannt" sind, spielt doch keine Rolle. Es geht darum wie sie beweisen können, dass ihre Software bzw. ihr System (in dem der Faktor Mensch ja eine zentrale Rolle spielt) immer und ausschließlich korrekt arbeitet. Aus der Informatik (und dem Leben) wissen wir aber, dass es keine 100%ig fehlerfreien Systeme gibt und geben kann. Daher führt kein Weg daran vorbei, sich mit Fehlermöglichkeiten (allen Denkbaren!) zu beschäftigen und in jedem dieser Fälle zu belegen, wie das System einen derartigen Fehler erkennen und definiert behandeln würde. Dass die sich überhaupt mit einer derartigen Überlegung beschäftigt haben, bezweifle ich, ansonsten würden die nicht mit ihrer "Unkenntnis" vergangener Fehler argumentieren.
Naja, eigentlich ist es immer wieder das Gleiche – leider! Die ganzen restlichen Themen (z.B. Manipulationssicherheit, Gesamtsystem etc. pp siehe Aufsatz von Diplom-Informatiker Holger Morgenstern: "Zuverlässigkeit von IP-Adressen-Ermittlungssoftware", CR 2011, 203) bleiben hier natürlich auch offen.
Also wenn Sie mich fragen: Nach meiner Einschätzung nach, das dürfte nicht verwertbar sein. Ich würde (gefühlsmäßig) zuerst auf die o.g. eidesstattlichen Versicherungs-Unstimmigkeiten und die Tatsache gehen, dass das System das "IP-Tracking" im eDonkey durchführt, hier aber BitTorrent betroffen ist. Daher ist das Ganze aus meiner Sicht nicht verwertbar.
Bookmarks