PDA

View Full Version : [FAQ] Beweissicherung FileWatch - Wesentliche Merkmale und Funktionalität



Snitlev
26.07.10, 11:16
Abgleich der Systemzeit mit der offiziellen Zeit in Deutschland

Um für alle benötigten Zeitstempel eine möglichst genaue Uhrzeit zu erhalten, wird die Systemzeit von FileWatch alle 5 Minuten mit Hilfe des Network Time Protokolls (NTP) synchronisiert.
Das Network Time Protokoll ist ein Standardprotokoll zur Synchronisierung von Uhren in Computersystemen. Das Protokoll wurde speziell entwickelt, um eine zuverlässige Zeitabfrage über Netzwerke mit variabler Paketlaufzeit zu ermöglichen.
Als Quelle der offiziellen Zeit in Deutschland betreibt die Physikalisch-Technische Bundesanstalt (PTB) zwei sogenannte „Stratum-1“ Server. Diese Server erhalten ihre genaue Uhrzeit direkt von einer Atomuhr oder Funkuhr.
Die Media Protector GmbH betreibt zwei eigene „Stratum-2“ Server, die wie folgt eingesetzt werden: Die beiden Stratum-2 Server synchronisieren sich alle 16 Sekunden mit einem der beiden Stratum-1 Server der PTB. Sollte dieser eine Server einmal nicht erreichbar sein, so wird automatisch der zweite Stratum-1 Server der PTB zur Synchronisation der Zeit herangezogen.
Alle Systeme, auf denen FileWatch installiert ist, synchronisieren sich wiederum alle 5 Minuten mit einem der Stratum-2 Server der Media Protector GmbH. Sollte dieser eine Server bei der Media Protector GmbH einmal nicht erreichbar sein, so dient automatisch der zweite Stratum-2 Server der Media Protector GmbH zur Synchronisation der Zeit.
Sollte trotz der häufigen Synchronisation zwischen einem FileWatch-System und einem Stratum-2 Server eine Zeitdifferenz von mehr als 0,04 Sekunden entstehen, so werden sämtliche Datensätze der Protokollierung verworfen, die seit der letzten hinreichend genauen Synchronisation (mit einer Zeitdifferenz von weniger als 0,04 Sekunden) entstanden sind. Zeitlich ungenaue Datensätze werden somit nicht für eine spätere Auswertung herangezogen. Auf diese Art und Weise wird sichergestellt, dass sich die späteren Ermittlungen auf einen ausreichend genauen Zeitstempel im Hinblick auf die protokollierte IP-Adresse und weiteren Daten beziehen.



FileWatch enthält einige wichtige Funktionen, die es ermöglichen, Daten über Aktivitäten anderer Clients des Filesharing-Netzwerks zu erheben und in die eigene Datenbank wegzuschreiben. Insbesondere kann das Programm entscheidende Daten mitprotokollieren, wenn ein Client bestimmte Dateien aus dem Filesharing-Netzwerk herunterlädt oder bestimmte Dateien anderen Benutzern des Filesharing-Netzwerks zum Download anbietet.

FileWatch nutzt zur Protokollierung eines Clients grundsätzlich zwei Varianten:

1. Die erste Variante, entscheidende Daten mitzuprotokollieren, ergibt sich, nachdem sich ein Client nach erfolgreichem Handshake mit FileWatch verbunden hat bzw. Informationen über den mit FileWatch verbundenen Client aktualisiert worden sind. Hierbei werden Daten über den jeweiligen Client und über die betreffende Datei ausgetauscht, die sogenannten „Meta-Daten“.
2. Die zweite Variante ergibt sich, wenn ein Client an FileWatch Nutzdaten überträgt (Testdownload). FileWatch nutzt diesen Zeitpunkt aus, da sich zusätzlich zu den Meta-Daten auch noch konkrete Aussagen zu den übermittelten Nutzdaten (d.h. zu den übermittelten Dateiinhalten selbst) sammeln lassen.

Die wichtigsten Daten, die FileWatch mitschreibt, sind die folgenden:

* Sekundengenauer Zeitstempel, der angibt, wann die Protokollierung des beobachteten Clients genau erfolgte
* Filehash-Wert der beobachteten Datei
* Pseudonym, unter dem der Benutzer in der Tauschbörse auftrat
* Hash-Wert, der den Client im eD2K-Netzwerk eindeutig identifiziert
* Name der Tauschbörsensoftware des protokollierten Clients
* Version der Tauschbörsensoftware des protokollierten Clients
* Maximale Anzahl der Parts, die sich für die beobachtete Datei ergeben haben
* Gesamtgröße der beobachteten Datei (in Bytes)
* Anzahl der Parts, die der protokollierte Client tatsächlich zu der beobachteten Datei schon heruntergeladen hat
* IP-Adresse des protokollierten Internetanschlusses
* Internet Service Provider (ISP), der für den protokollierten Client zum fraglichen Zeitpunkt zuständig war
* Graphische Darstellung, welche Parts bereits von dem beobachteten Client komplett heruntergeladen worden sind und welche nicht
* Ein Zeichen, das angibt, ob FileWatch versucht hat, vom protokollierten Client Daten der beobachteten Datei herunterzuladen („d“ für „download“) oder ob der protokollierte Client versucht hat, Daten der beobachteten Datei von FileWatch herunterzuladen („u“ für „upload“).

FileWatch ist in der Lage, einen Client auch über Monate hinweg zu protokollieren, selbst wenn sich die Client-IP regelmäßig ändert.





Neben der Protokollierung von Aktivitäten anderer Clients im eD2K-Netzwerk ermöglicht FileWatch auch das Herunterladen von Dateien, die im Filesharing-Netzwerk angeboten werden.
Da die Media Protector GmbH bei ihren Recherche- und Protokollierungsaktivitäten im Netzwerk nicht selbst als Verteiler von urheberrechtlich geschütztem Material auftreten kann, ist durch eine programmtechnische Besonderheit der Upload von Dateien - im Gegensatz zu den regulären, weit verbreiteten Clients - vollständig unterbunden.





Wie bereits erwähnt, bietet jeder Benutzer, der Dateien aus dem eD2K-Netzwerk herunterlädt, diese Dateien normalerweise auch ohne weiteres Zutun anderen Benutzern im Netzwerk an. Typischerweise geschieht also das Anbieten und Herunterladen von Dateien (quasi) gleichzeitig.
Ein Benutzer hat zusätzlich noch die Möglichkeit, explizit Dateien für das eD2K-Netzwerk freizugeben. Hierzu existiert in den Optionen aller gängigen eD2K-Clients die Möglichkeit, spezielle Ordner oder Ordnerstrukturen freizugeben. Die aus diesen Freigaben resultierende Liste an Dateien wird als „Shared List“ bezeichnet.
Nachdem FileWatch einen erfolgreichen TCP-Verbindungs-Handshake mit einem (anderen) Client durchgeführt hat, wird dieser Client gefragt, ob er seine Shared List an FileWatch übermitteln möchte. Beantwortet der Client diese Anfrage positiv, so wird anschließend die Shared List an FileWatch übermittelt. FileWatch ist dann in der Lage, sämtliche Einträge der Shared List in der eigenen Datenbank abzuspeichern.





Wenn eine Datei innerhalb des eD2K-Netzwerks überwacht werden soll, so wird an FileWatch der Filehash-Wert der Datei übergeben. Der Filehash-Wert wurde zuvor von den Mitarbeitern der Media Protector GmbH für diese Datei berechnet (indem die eD2K-Standardalgorithmen verwendet werden).
Der erste Client, der FileWatch die zu überwachende Datei anbietet, übermittelt FileWatch unter anderem folgende Informationen:

* Liste mit allen Parthash-Werten der Datei
* Filehash-Wert der Datei

Nach der Übermittlung dieser Informationen berechnet FileWatch aus der Liste der Parthash-Werte der Datei den eindeutigen Filehash-Wert der Datei.
Anschließend führt FileWatch folgende Vergleiche durch:

1. Ist der aus den Parthash-Werten errechnete Filehash-Wert identisch mit dem Filehash-Wert der zu beobachtenden Datei?
2. Ist der von dem Client gesendete Filehash-Wert identisch mit dem Filehash-Wert der zu beobachtenden Datei?

Liefern beide Vergleiche ein positives Ergebnis, so wird die Liste mit den Parthash-Werten für eine spätere Verwendung abgespeichert. Liefert einer der beiden Vergleiche einen Fehler, so wird bei einem neuen Client versucht, die Liste mit den Parthash-Werten und den Filehash-Wert zu beziehen.

Wenn die Vergleiche zu einem positiven Ergebnis kamen, beginnt FileWatch, die Datei von dem beobachteten Client herunterzuladen. FileWatch verifiziert den korrekten Download von jedem einzelnen Part der Datei. Dies geschieht dadurch, dass nach dem vollständigen Aufsammeln aller zu einem Part gehörigen Bytes der Parthash-Wert errechnet und mit dem zuvor abgespeicherten Parthash-Wert aus der zuvor übermittelten Liste verglichen wird. Ist die Übereinstimmung der Parthash-Werte positiv, so schreibt FileWatch die relevanten Daten aller Clients, die an der Vervollständigung dieses Parts beteiligt waren, in eine Datenbank. Damit kann FileWatch sicher feststellen, dass von jedem der protokollierten Clients korrekte Daten zu einem bestimmten Part erhalten wurden und es sich nicht um einen sogenannte „Leecher-Client“ handeln kann (unter einem „Leecher-Client“ versteht man einen modifizierten Client, der nur Downloads, aber keine Uploads ermöglicht).

Kann keine Übereinstimmung bei den zu vergleichenden Parthash-Werten festgestellt werden, muss angenommen werden, dass ein Übertragungsfehler stattgefunden hat. In diesem Fall wird der gesamte Part verworfen und der Download-Vorgang wird neu begonnen. FileWatch verwirft ebenfalls sämtliche Daten aller Clients, die an der Vervollständigung dieses Parts beteiligt waren. Auf diese Weise wird auf jeden Fall verhindert, dass Clients zu Unrecht protokolliert werden.
Die Wahrscheinlichkeit, dass ein Parthash-Wert trotz falsch übertragener Daten tatsächlich mit dem Parthash-Wert aus der übermittelten Liste übereinstimmt, geht gegen null (1:2128 – fünf Mal einen 6-er im Lotto hintereinander wäre wahrscheinlicher).





Um einen unerschütterlichen Nachweis führen zu können, dass ein Client tatsächlich die Daten einer zu überwachenden Datei an FileWatch geschickt hat, werden nicht nur die Parthash-Werte verifiziert, sondern zusätzlich noch die ersten 10.240 Bytes an Daten abgespeichert, die der Client für einen Part geliefert hat. Es werden also pro Client und pro Part originäre 10.240 Bytes große Datenblöcke in der Datenbank der Media Protector GmbH gespeichert. Auf diese Weise lässt sich gut nachvollziehen, welche Clients zu welchem Part und damit auch zu einer Komplettierung der gesamten beobachteten Datei beigetragen haben.

Die Größe dieser 10 kB großen Datenblöcke ist übrigens für einen sicheren Nachweis völlig ausreichend, da die Wahrscheinlichkeit, dass zufällig Daten übermittelt wurden, die mit dem Datenblock der originären Datei bzw. Referenzdatei identisch sind, praktisch null ist (genau genommen ist die Wahrscheinlichkeit 1:281.920 – 1000x hintereinander einen 6-er im Lotto wäre deutlich wahrscheinlicher).

Zu jedem Datenblock wird zusätzlich festgehalten, wo er innerhalb der Datei beginnt und wo er endet. Somit ist es möglich, dass nach jedem erfolgreichen Testdownload die 10.240 Bytes automatisiert innerhalb der Referenzdatei (Datei, die von den Mitarbeitern der Media Protector GmbH bereits im Vorfeld positiv auf Übereinstimmung mit dem Originalwerk überprüft wurde und die auf den Archiv-Servern der Media Protector GmbH gespeichert ist) gesucht und auf Übereinstimmung geprüft werden.
Durch dieses Verfahren kann FileWatch nicht nur sicher feststellen, dass von einem protokollierten Client korrekte Daten zu einem bestimmten Part geschickt wurden, sondern auch noch, um welche Daten es sich hierbei handelte. Bei einer positiven Protokollierung des Clients kann ein Leecher-Client ausgeschlossen werden.

Durch die Abspeicherung dieser 10 kB großen Datenblöcke ist sichergestellt, dass der Testdownload von einem bestimmten Client zu einem späteren Zeitpunkt noch unverändert als Beweis vorgelegt werden kann.



Quelle: FileWatch - Wesentliche Merkmale - Stop-P2P-Piracy (http://stop-p2p-piracy.com/site/filewatch-merkmale)

So hiermit wollte ich Euch mal darstellen wie dieses Tool "FileWatch" im Dienste der Abmahnindustrie also Filesharing-Daten loggen tut, bzw. die Funktionsweise dieses Tools.

Dazu auch eine interessante Stellungsnahme von Dr. Rolf Freitag
Technischer Sachverständiger der Initiative Abmahnwahn-Dreipage

“FileWatch“ – was kann der Datenwächter wirklich?




Neben der Hauptarbeit der Initiative Abmahnwahn-Dreipage, der Bereitstellung von Wissen und Musterschreiben, möchten wir die Abgemahnten und Interessierten des Abmahnwesens informieren sowie wo es geht, aufklären. Zu diesem Zweck lassen wir in regelmäßigen Abständen von unserem technischen Sachverständigen, Herrn Dr. Rolf Freitag, eine Einschätzung abgeben, über vorliegende Gutachten der Log-Firmen.
Warum machen wir das? Nicht um die betreffenden Firmen der Lächerlichkeit preiszugeben, sondern nüchtern und einfach festzustellen, was ist mit den Gutachten, Top oder Flop sowie halten diese, was sie versprechen. Sicherlich gab es berechtigte Kritiken, dass man, so wie ich es handhabe, keine Beweise aneignen und verwenden darf. Aber diese Gutachten werden in öffentlichen Verhandlungen verwendet, es herrscht öffentliches Interesse und auf Anfragen regelmäßig eisiges Schweigen. Außerdem, ein Gutachten mit dem Qualitätssiegel unseres Sachverständigen, eine bessere Werbung für die entsprechende Log-Firma, gibt es ja nicht. Aber bis jetzt hat noch kein Gutachten den Freitagschen-Prüfstand unbeschadet verlassen. Natürlich möchten wir neben den Abgemahnten auch Juristen zu dieser Thematik sensibilisieren.
Der heutige Artikel wird in zwei Punkten aufgegliedert. Erstens wird der Sachverständige der Initiative Abmahnwahn-Dreipage, Herr Dr. Rolf Freitag, eine Einschätzung zum Gutachten über die Software: “FileWatch“ abgeben und zweitens wird versucht, einerseits von naturwissenschaftlichen und anderseits vom juristischen Standpunkt aus zu erläutern, welche Maßnahmen wären zwingend notwendig um die Beweiskette sicherer zu gestallten sowie Fehler auszuschließen. Hierzu werden die Herren Dr. Freitag und Dr. Wachs ihren Standpunkt darlegen.

Quelle: Abmahnwahn-Dreipage Aktuell (http://abmahnwahn-dreipage.de/aktuell.html)

Ich hoffe das man nun etwas mehr Hintergrundinfos über dieses Tool hat und auch die Vorgehensweise einzuschätzen vermag.

mfg

v6ph1
26.07.10, 13:02
Bitte insbesondere den hinteren Teil des Artikels lesen:

Die kurze Zusammenfassung lautet, dass die Ersteller des "Gutachtens" keine Ahnung von Stochastik (Wahrscheinlichkeitsrechnung) haben.
Und somit taugen alle Angaben nix.

Die Behauptung, dass ein 10kB-Segment, was sich auf der Festplatte der Abmahner befindet, einen Download beweisen kann, ist auch lächerlich. - Es kann niemand beweisen, dass dieses Segment nicht direkt aus der entsprechenden Datei kopiert wurde.

Die angegebenen Wahrscheinlichkeiten, was Hashwerte betrifft sind ebenso lächerlich. - Die Wahrscheinlichkeit, dass zwei Hashwerte von 10kB-Stückchen einer Datei übereinstimmen liegt schon über 50%.

Eine weitere Betrachtung fehlt noch: Es wird nirgendwo gezeigt, dass die genutzte Hardware fehlerfrei funktioniert.

mfg
v6ph1

Snitlev
27.07.10, 00:17
Hierzu werden die Herren Dr. Freitag und Dr. Wachs ihren Standpunkt darlegen.

So bald diese dann der Öffentlichkeit zu Verfügung gestellt werden, stelle ich sie wie gewohnt hier rein.

@v6ph1: Deine Aussage mag richtig sein, doch wird dieses nur mit einem fachkundigen Rechtsanwalt zu beweisen sein im Falle einer Abmahnung mit Hilfe des Tools "Filewatcher"-

Leider sind noch viel zu wenig Rechtsanwälte mit dieser hier dargestellten Erläuterung zu "FileWatch" vertraut, daher rate ich jeden sich wirklich im Falle einer Abmahnung einen Anwalt zu nehmen der sich wirklich mit solcher Thematik auch auskennt...

mfg

mfg

Instab
27.07.10, 01:07
Bitte insbesondere den hinteren Teil des Artikels lesen:

Die kurze Zusammenfassung lautet, dass die Ersteller des "Gutachtens" keine Ahnung von Stochastik (Wahrscheinlichkeitsrechnung) haben.
Und somit taugen alle Angaben nix.

Die Behauptung, dass ein 10kB-Segment, was sich auf der Festplatte der Abmahner befindet, einen Download beweisen kann, ist auch lächerlich. - Es kann niemand beweisen, dass dieses Segment nicht direkt aus der entsprechenden Datei kopiert wurde.

Die angegebenen Wahrscheinlichkeiten, was Hashwerte betrifft sind ebenso lächerlich. - Die Wahrscheinlichkeit, dass zwei Hashwerte von 10kB-Stückchen einer Datei übereinstimmen liegt schon über 50%.

Eine weitere Betrachtung fehlt noch: Es wird nirgendwo gezeigt, dass die genutzte Hardware fehlerfrei funktioniert.

mfg
v6ph1

und genau aus diesem grund sind abmahnungen nichts anderes als klopapier :D

Snitlev
27.07.10, 02:32
und genau aus diesem grund sind abmahnungen nichts anderes als klopapier :D

Diese Aussage von Dir finde ich absolut deplaziert, und zeugt davon dass du dich zu wenig mit solcher Thematik beschäftigst!
Ich will jetzt auch keine Statistiken aufzählen wo der eindeutige Sieger die Abmahn-Industrie ist.

Das du dich mit den Struckturen der Tracker/Torrents auskennst setze ich mal vorraus, aber juristich denke ich mal bist du auch nur einer von vielen und da zählen nunmal Beweise und Fakten ganz zu schweigen davon das man auch das Gericht überzeugen muss.
Selbst wenn du alles anzweifelst an technischen Hilfsmitteln musst du doch dann derjenige sein der das nachweisen kann, und dass ohne Anwalt ?!

mfg

Instab
27.07.10, 03:56
Diese Aussage von Dir finde ich absolut deplaziert, und zeugt davon dass du dich zu wenig mit solcher Thematik beschäftigst!

hehehe, zugegeben etwas salopp aber nicht ganz falsch.



Ich will jetzt auch keine Statistiken aufzählen wo der eindeutige Sieger die Abmahn-Industrie ist.

weil die leute eben oft aus angst lieber zahlen.


Das du dich mit den Struckturen der Tracker/Torrents auskennst setze ich mal vorraus, aber juristich denke ich mal bist du auch nur einer von vielen und da zählen nunmal Beweise und Fakten

und genau die fehlen. bis jetzt jedenfalls. wenn mir jemand einen brief schickt mit der aussage dass eine ip die zu einem bestimmten zeitpunkt meinem anschluss zugeteilt war angeblich irgendwo etwas geladen haben soll ist das null und nichtig. ebenso könnte ich dem absender einen brief zurückschicken und behaupten dass ich von seiner ip etwas geladen habe.
beweise? fehlanzeige (achtung, wortspiel :P)



Selbst wenn du alles anzweifelst an technischen Hilfsmitteln musst du doch dann derjenige sein der das nachweisen kann, und dass ohne Anwalt ?!

in dubio pro reo. ich muss nichts nachweisen nur weil irgendjemand irgendeine behauptung aufstellt. und da es in solchen fällen einzig um die technik geht wäre ich derjenige der dem anwalt sagt was sache ist.

Snitlev
27.07.10, 10:29
Deine letzten 2 Absätze finde ich zwar etwas gewagt, denke eher an die Angst der meisten die ja meistens erst 1 Brief vom Staatsanwalt erhalten (dieser meistens aber durch geringes Intresse der Öffentlichkeit) eingestellt wird, es sei denn es handelt sich um XXX Files denn damit macht man Jugendlichen dieses Material zugänglich und das interessiert dann schon dem Staatsanwalt da es strafbar ist!

Erst einige Zeit später kommen ja erst die Zivil-Ansprüche der Abmahner die sich auf das Schreiben der Staatsanwaltschaft berufen und nun liegt es daran zu verfahren entweder so wie du mutig und sich der technichen Mittel durchaus bewußt bzw. diese durch Sachverstand anzweifeltst, oder aber wie viele die einfach dann zahlen.

Deinen Weg finde ich übrings sehr gut, entschlossen und mutig, es gibt hier noch einen User @aaaaab der ebenfalls deinen Weg geht und das mit anwaltlicher Unterstützung, da diese Verfahren sich ewig hinziehen bin ich mal gespannt wie das ausgehen wird (er hat auch seine Geschichte hier offengelegt, und wird uns auch das Ergebnis mitteilen).

Ich selbst warte ja auch noch auf meinen Ausgang, nachdem der Staatsanwalt mir mitgeteilt hat, dass ich am 16.01.2008 geloggt wurde und nun geht ja alles über einen Rechtsanwalt und habe bis heute noch nichts weitergehört...

mfg

aaaaab
27.07.10, 19:09
z.z. höre ich ooch nix... meine 2.000€ im pott (falls ich verlieren sollte) werfen auch schon zinsen ab... XD

Instab
28.07.10, 04:49
natürlich auch nicht zu vergessen bei der sache dass ein anwalt einem selten von anwaltlicher unterstützung abraten wird :P
wenn es natürlich ein fall ist in dem sich eine staatsanwaltschaft mit einschaltet sieht es aber event. anders aus ...

Snitlev
30.07.10, 10:19
Mit der eigens hierfür entwickelten Spezialsoftware FileWatch bietet die Media Protector GmbH internationalen Rechteinhabern die Möglichkeit, den nicht authorisierten Handel Ihrer digitalen Werke in Internettauschbörsen aufzuspüren und durch Media Protector beweissicher protokollieren zu lassen. Die technische Korrektheit sowie die Aussage- und Beweiskraft der von FileWatch gesammelten Daten wird dabei regelmäßig von öffentlich bestellten und vereidigten Sachverständigen begutachtet.
Die korrekte Funktionsweise des Programms „Filewatch“ wird bestätigt durch das Gutachten des von der IHK für München und Oberbayern öffentlich bestellten und vereidigten Sachverständigen Dipl.-Inf. Dr. Frank Sarre, Lindwurmstr. 149, 80337 München.

Nachfolgend finden Sie die Zusammenfassung dieses Gutachtens.



In dem vorliegenden Gutachten geht es um die technische Korrektheit sowie um die Aussage- und Beweiskraft von Daten, die mit Hilfe der Spezialsoftware „FileWatch“ der Media Protector GmbH über Benutzer einer internet-basierten Dateitauschbörse (auch „Filesharing-Netzwerk“ genannt) aufgesammelt werden können. Die von der Media Protector GmbH mit Sitz in Augsburg entwickelte Spezialsoftware kann Benutzeraktivitäten in der Dateitauschbörse „eDonkey2000“ protokollieren, womit Beweismaterial über solche Benutzer zusammengestellt werden kann, die urheberrechtlich geschützte Dateien (z.B. Musik, Spiele, Videos, Bilder etc.) illegal herunterladen oder solche Dateien einer großen Zahl von Nutzern illegal zum Download anbieten.

Im Auftrag der Media Protector GmbH hatte der Autor dieses Gutachtens die Software „FileWatch“ zu prüfen und dahingehend zu beurteilen, ob die Software die für einen lückenlosen Nachweis entscheidenden Aktivitäten von Urheberrechtsverletzern in Verbindung mit den maßgeblichen elektronischen Vorgängen korrekt und in ausreichendem Umfang protokolliert. Es sollte also geprüft werden, ob die mit Hilfe von FileWatch im Internet aufgesammelten Daten über Aktivitäten von Nutzern des Filesharing-Netzwerks eDonkey2000 korrekt in eine Datenbank eingetragen werden, ob diese Daten später sinnvoll auswertbar sind und ob auch tatsächlich verlässliche Rückschlüsse auf die Handlungen der verdächtigen Computerbenutzer gezogen werden können.

Der mit diesem Gutachten beauftragte Sachverständige kann ausdrücklich bestätigen, dass die Software „FileWatch“ korrekte Ergebnisse produziert und den beabsichtigten Sinn und Zweck einer verlässlichen Datenprotokollierung erfüllt. Für einen fundierten Nachweis führte der Sachverständige mit FileWatch umfangreiche Tests in der Live-Umgebung des Filesharing-Netzwerks eDonkey2000 durch. Dabei konnten die tagtäglichen Recherche- und Protokollierungsaktivitäten der Media Protector GmbH optimal simuliert werden.

Der Nachweis, dass fragliche Dateien, die mit Hilfe der Dateitauschbörse eDonkey2000 kopiert werden, tatsächlich urheberrechtlich geschützt sind und illegal verwendet werden, geschieht im Vorfeld über einen visuellen und/oder akustischen Vergleich, der von Mitarbeitern der Media Protector GmbH durchgeführt wird. Die weiteren Schritte laufen dann bei der Verwendung von FileWatch vollautomatisch ab, d.h. es werden alle erforderlichen Daten durch FileWatch in eine Datenbank geschrieben.

Im Einzelnen konnten anhand einer Vielzahl unterschiedlicher Tests des Sachverständigen in Kombination mit den speziellen Eigenschaften des eDonkey2000-Netzwerks unter anderem folgende Punkte nachgewiesen werden:
a) Mit Hilfe von FileWatch werden nur Daten von solchen Clients im Filesharing-Netzwerk aufgesammelt und ausgewertet, die in Bezug auf die Verwendung von bestimmtem Material aufgefallen sind.
b) Von FileWatch werden alle Daten korrekt aufgezeichnet, die für einen überzeugenden Nachweis von illegalen Aktivitäten erforderlich sind.
Hierzu zählen insbesondere:
i. IP-Adresse des beobachteten Clients
ii. Datum und Zeit (sekundengenau)
iii. Hash-Wert des Filesharing-Netzwerk-Benutzers
iv. Hash-Wert der kopierten oder zur Verfügung gestellten Datei
v. Ausreichend großer Ausschnitt aus der kopierten oder zur Verfügung gestellten Datei (hierüber kann zweifelsfrei nachgewiesen werden, dass es sich tatsächlich um die richtige Datei handelt, die kopiert oder angeboten wurde)

c) Das Fälschen einer IP-Adresse oder deren missbräuchliche Verwendung ist im Kontext des Filesharings im eDonkey2000-Netzwerk praktisch ausgeschlossen, weil die lückenlose Manipulation des gesamten betroffenen Datenverkehrs illegale Aktivitäten der beteiligten Internet Service Provider voraussetzen würde und zudem an weitere komplexe Voraussetzungen geknüpft wäre.
d) Fehlerhaft übertragene Nutzdaten werden von FileWatch als fehlerhaft erkannt, womit sichergestellt werden kann, dass Benutzeraktivitäten überhaupt nur dann aufgezeichnet werden, wenn keine Übertragungsfehler oder anderweitige Unstimmigkeiten vorliegen.
e) Da es technisch nicht möglich ist, die wahren Namen der Internet-Benutzer mitzuprotokollieren, schreibt FileWatch alle anonymen Daten sekundengenau mit (mit Hilfe des zuständigen Internet Service Providers lässt sich dann zu einem späteren Zeitpunkt der genaue Benutzer-Account ermitteln, der für die Urheberrechtsverletzung verwendet wurde).

Abschließend sei noch angemerkt, dass die exakte Version der begutachteten Software zusammen mit allen Testergebnissen (inkl. der gesamten Testdatenbank) auf Datenträgern gesichert wurde und vereinbarungsgemäß an einem sicheren Ort hinterlegt wurde.



Quelle: Gutachten der Protokollierungssoftware FileWatch - Stop-P2P-Piracy (http://stop-p2p-piracy.com/site/de/gutachten)


mfg

v6ph1
30.07.10, 14:23
Das ist aber nicht die Bewertung der Anwälte, sondern das erschwindelte Gutachten der Contentmafia, welches schon zerpflückt wurde.

mfg
v6ph1

Snitlev
31.07.10, 00:53
Das ist aber nicht die Bewertung der Anwälte, sondern das erschwindelte Gutachten der Contentmafia, welches schon zerpflückt wurde.

mfg
v6ph1

Die korrekte Funktionsweise des Programms „Filewatch“ wird bestätigt durch das Gutachten des von der IHK für München und Oberbayern öffentlich bestellten und vereidigten Sachverständigen Dipl.-Inf. Dr. Frank Sarre, Lindwurmstr. 149, 80337 München.

Nun würde mich mal interessieren, wieso und woher du wissen willst das dieses Gutachten erschwindelt ist?
Die von dir als "Contentmafia" genannte Firma ist ja schon zerpflückt worden laut deiner Aussage, hast du da einige Infos diesbezüglich um uns davon überzeugen zu können, wäre es nett wenn du dieses hier offen legen würdest...

mfg

Instab
31.07.10, 02:49
die punkte b und c des gutachtens sind in der tat schlichtweg falsch. vorallem punkt c finde ich amüsant :P
somit ist die sache wie von v6ph1 zuvor dargelegt beim aktüllen stand der technik nutzlos.

ghostfucker
01.08.10, 22:31
Die Wahrscheinlichkeit, dass zwei Hashwerte von 10kB-Stückchen einer Datei übereinstimmen liegt schon über 50%.
wie kommst du denn darauf?
die größde der datei hat keinen einfluss auf den resultierenden hash. d.h. die wahrscheinlichkeit, dass für zwei 10kb dateien der selbe hash generiert wird ist ebenso hoch wie bei zwei 10gb dateien.

v6ph1
01.08.10, 23:03
Ich hab von 2 10kB-Häppchen in einer Datei gesprochen.
Bei einer 10GB-Datei gibt es davon schon 1Mio.
Und dass davon zwei den gleichen Hash haben, ist sehr hoch (über 99%, wenn man das Geburtstagsparadoxon kennt)

Dass die Dateigröße keinen (direkten) Einfluss auf Hashwerte hat, sollte klar sein.

mfg
v6ph1

ghostfucker
01.08.10, 23:50
achso, du meinst den inhalt der daten. ja, das stimmt natürlich...je größer die datei, desto wahrscheinlicher ist es, dass zwei stückchen davon identisch sind (und somit den selben hashwert haben).
"selber hash" steht bei mir irgendwie als synonym für eine kollision^^