PDA

View Full Version : [FAQ] Fragen und Antworten zum Thema Filesharing und Abmahnung



Snitlev
30.07.10, 10:42
Hat Media Protector Dateien selbst in den Tauschbörsen verbreitet?




Selbstverständlich werden zu keinem Zeitpunkt Dateien bzw. Nutzdaten in den Tauschbörsen durch Media Protector verbreitet. Da die Media Protector GmbH bei ihren Recherche- und Protokollierungsaktivitäten im Netzwerk nicht selbst als Verteiler von urheberrechtlich geschütztem Material auftreten kann, ist durch eine programmtechnische Besonderheit der Upload von Dateien - im Gegensatz zu den regulären, weit verbreiteten Clients - vollständig unterbunden. Auch lässt sich Media Protector nicht die zur Verbreitung von Werken in dezentralen Netzwerken (Tauschbörsen) notwendigen Rechte übertragen, um dann diejenigen Leute abzumahnen, die diese Werke runterladen. Media Protector distanziert sich von derartigen Geschäftspraktiken. Media Protector wird von Rechteinhabern ausschließlich dazu beauftragt, Beweise für Urheberrechtsverletzungen an Werken in Form illegaler up- und/oder downloads in Tauschbörsen zu sammeln und beweissicher zu protokolieren.



Wird die Abmahnung von Media Protector verschickt?




Nein, die Abmahnung wird nicht von Media Protector verschickt. Media Protector wurde von dem jeweiligen Rechteinhaber ausschliesslich beauftragt, um Beweise für Urheberrechtsverletzungen an seinen Werken gerichtsverwertbar zu protokollieren. Die von Media Protector gesammelten Daten werden an die an die Anwaltskanzlei Negele Zimmel Beller Greuter übermittelt, die dann den jeweiligen Anschlußinhaber ermittelt und ihm die Abmahnung zusendet.



Meine Festplatte war doch verschlüsselt, wie kann mir denn da noch etwas passieren?




Gelegentlich verschlüsseln Computerbenutzer ihre Festplatten, so dass Dritte nicht ohne Entschlüsselungscode auf die Inhalte einer Festplatte zugreifen können. Dies stellt in der Regel einen sehr brauchbaren Schutz bei Diebstahl eines Notebooks oder PCs dar.
Im laufenden Betrieb mit Softwareanwendungen nützen Verschlüsselungstechniken jedoch nichts, da alle Anwendungen und Daten für die Kommunikation mit anderen Systemen temporär entschlüsselt werden (müssen). Schließlich könnten sonst Kommuniaktionspartner der Tauschbörse nichts mit verschlüsselten Daten anfangen. So gesehen ist es für die Teilnahme an einer Dateitauschbörse irrelevant, ob die Festplatteninhalte zuvor verschlüsselt waren oder nicht – alle Daten sind zum Zeitpunkt des Datenversands wieder in einem Format, das jeder Teilnehmer problemlos verstehen können muss.
Als Fazit bleibt also festzuhalten, dass die Verschlüsselung einer gesamten Festplatte keinen Schutz bei der illegalen Verwendung von Dateien in Internettauschbörsen bietet.



Ich habe die Datei doch nur heruntergeladen, warum wird in der Abmahnung behauptet, Media Protector hätte mich dabei protokolliert, wie ich die Datei anderen Tauschbörsen Usern angeboten habe?




Jede Datei, die von einem Tauschbörsen Teilnehmer heruntergeladen wird, wird üblicherweise gleichzeitig vollautomatisch durch die Tauschbörsen Software allen anderen Teilnehmern zum Download angeboten. Es spielt dabei auch keine Rolle wieviel Prozent der Datei dabei schon auf den eigenen Computer heruntergeladen wurde. Das Anbieten und Herunterladen von Dateien geschieht also in Tauschbörsen (quasi) gleichzeitig.



Zum protokollierten Zeitpunkt der Verletzungshandlung war niemand zu Hause?




Das herunterladen bzw. anbieten oder uploaden von Dateien in Tauschbörsen erfordert nicht die Anwesenheit des jeweiligen Tauschbörsennutzers an seinem Computer. Einmal gestartet, sucht die verwendete Tauschbörsen Software (Client) selbstständig nach Quellen für das gesuchte(n) (die herunterzuladende(n)) Datei(en) und startet automatisch die Downloadvorgänge. Gleichzeitig werden die Dateien anderen Teilnehmern zum Download angeboten. Sämtliche Download/Upload Prozesse geschehen vollautomatisch.



Wie kommt Media Protector überhaupt von der IP-Adresse auf meinen Namen und Adresse?




Media Protector wird von Rechteinhabern beauftragt, die Protokollierung von Verletzerdaten in Tauschbörsen zu übernehmen. Bei diesen Daten handelt es sich um anonyme, also nicht Personenbezogene Daten. Media Protector ist zu keinem Zeitpunkt ein Name zu einer IP-Adresse bekannt. Diese Daten werden in Deutschland an die Anwaltskanzlei Negele Zimmel, Beller und Greuter weitergerleitet, die wiederum von den Rechteinhabern beauftragt wurde, die Anschlußdaten der Verletzer zu ermitteln.
Mit dem 2ten Korb des Urheberechtsgesetztes, der im September 2008 in Kraft getreten ist, bietet der Gesetzgeber geschädigten Rechteinhabernnun bei Urheberrechtsverletzungen an seinen Werken (also auch bei illegalen up und/oder downloads seiner Werke in Tauschbörsen) die zivilrechtliche Möglichkeit, per richterlichem Beschluß vom Internet Service Provider die Herausgabe von Nutzerdaten (Name und Adresse) der Verletzer zu fordern.
Desweiteren besteht auf strafrechtlicher Seite die Möglichkeit, die Urheberechtsverletzungen den Staatsanwaltschaften anzuzeigen, die dann die Verletzerdaten ermitteln.



Ist die Datenprotokollierung nach dem deutschen Datenschutz überhaupt erlaubt?




Die Datenspeicherung durch FileWatch erfolgt in voller Übereinstimmungen mit den deutschen Datenschutzgesetzen. Dies wurde wiederholt durch deutsche Gerichte bestätigt. FileWatch spioniert auch zu keinem Zeitpunkt fremde Festplatten aus, oder führt „online Durchsuchungen“ durch.



Hat FileWatch meine Privatsphäre verletzt?




Eindeutig nein! Aufgrund der technischen Gegebenheiten des Internets und der damit verbundenen Kommunikationsprotokolle werden von jedem Tauschbörsenbenutzer die IP-Adresse des eigenen Computers anderen Computern im Netz ohne weiteres Zutun preisgegeben. FileWatch speichert lediglich diese Daten, die in der Tauschbörse frei verfügbar gewesen sind, in eine Datenbank.



Welche Daten werden protokolliert ?




FileWatch protokolliert unter anderem folgende Daten:

* Sekundengenauer Zeitstempel, der angibt, wann die Protokollierung des beobachteten Clients genau erfolgte
* Filehash-Wert der beobachteten Datei
* Pseudonym, unter dem der Benutzer in der Tauschbörse auftrat
* Hash-Wert, der den Client im eD2K-Netzwerk eindeutig identifiziert
* Name der Tauschbörsensoftware des protokollierten Clients
* Version der Tauschbörsensoftware des protokollierten Clients
* Maximale Anzahl der Parts, die sich für die beobachtete Datei ergeben haben
* Gesamtgröße der beobachteten Datei (in Bytes)
* Anzahl der Parts, die der protokollierte Client tatsächlich zu der beobachteten Datei schon heruntergeladen hat
* IP-Adresse des protokollierten Internetanschlusses
* Internet Service Provider (ISP), der für den protokollierten Client zum fraglichen Zeitpunkt zuständig war
* Graphische Darstellung, welche Parts bereits von dem beobachteten Client komplett heruntergeladen worden sind und welche nicht
* Ein Zeichen, das angibt, ob FileWatch versucht hat, vom protokollierten Client Daten der beobachteten Datei herunterzuladen („d“ für „download“) oder ob der protokollierte Client versucht hat, Daten der beobachteten Datei von FileWatch herunterzuladen („u“ für „upload“).



Führt FileWatch auch Testdownloads durch?




Ja. Um einen unerschütterlichen Nachweis führen zu können, dass ein Tauschbörsen Client im Netzwerk tatsächlich Daten einer von ihm angebotenen Datei an andere Netzwerkteilnehmer uploaded, führt FileWatch Testdownloads durch. Dabei wird durch FileWatch die Korrektheit heruntergeladener Daten über Ihren sogenannten Parthash-Wert verifiziert. Anschliessend wird ein Teil der heruntergeladenen Daten unverändert in einer Datenbank gespeichert, so dass diese bei einem späteren Gerichtsverfahren als Beweis vorgelegt werden können.




Wie eindeutig ist der in der Abmahnung angesprochene Filehash Wert?




Die Wahrscheinlichkeit dass zwei verschiedene Dateien exakt den selben Filehash-Wert haben ist extrem klein, nämlich 1:2128. Zum Vergleich: Es wäre wahrscheinlicher, fünf Mal hintereinander einen 6-er im Lotto zu gewinnen (6 aus 49), als zufällig zwei Dateien zu finden, die einen identischen Filehash-Wert haben, aber vom Inhalt her unterschiedlich sind. Es kann somit als ausreichend sicher angesehen werden, dass der Filehash-Wert eine Datei im eDonkey2000-Netzwerk eindeutig identifizieren kann.



Kann der Filehash Wert gefälscht oder manipuliert werden?




Es ist technisch nicht möglich, den Filehash Wert zu manipulieren. Es ist ebenfalls nicht möglich, ein Fake-File mit einem FilehashWert zu erzeugen, der identisch ist mit dem Filehash Wert einer anderen Datei.




Besteht die Möglichkeit, dass ich aufgrund eines Softwarefehlers irrtümlicherweise von FileWatch protokolliert wurde?




Die korrekte Funktionsweise der Protokollsoftware wurde durch das Gutachten des öffentlich bestellten und vereidigten Sachverständigen der IHK Südbayern überprüft und eindeutig bestätigt. Die Möglichkeit, das FileWatch aufgrund eines Softwarefehlers oder eines anderen Irrtums falsche Daten protokoliert ist, kann vollständig ausgeschlossen werden.



Warum habe ich nichts davon mitbekommen als ich protokolliert wurde?




FileWatch verhält sich gegenüber anderen Clients wie ein regulärer Tauschbörsen-Client, der die von den anderen Computern im Netzwerk angebotenen Daten verarbeitet und protokolliert. Weder die eD2K-Server noch die „normalen“ eD2K-Clients sind in der Lage, FileWatch von regulären eD2K-Clients zu unterscheiden. Der Protokollierungsvorgang ist daher für andere Netzwerkteilnehmer nicht feststellbar.




Wie kann ich protokolliert werden, wenn eine Datei verschlüsselt oder gepackt wurde, und der Inhalt daher für Dritte nicht sichtbar und nicht analysierbar ist?




In dem Filesharing-Netzwerk eDonkey2000 werden nicht nur Dateien in Standardformaten angeboten, sondern auch in Spezialformaten wie zum Beispiel RAR, ZIP oder TAR.
Zahlreiche Benutzer vertreten die Auffassung, dass bei verschlüsselten oder gepackten Dateiformaten keine Analyse des Inhalts möglich sei.
Diese weit verbreitete Auffassung ist jedoch grundlegend falsch.
Sobald eine Datei - gleichgültig, in welchem Format sie vorliegt - als urheberrechtlich geschützt erkannt wurde, wird der so genannte Filehash-Wert dazu verwendet, um die Datei im Filesharing-Netzwerk eindeutig zu identifizieren.
Es bleibt daher festzuhalten, dass auch das Packen oder Verschlüsseln von Dateien keinen verlässlichen Schutz bei illegalen Kopieraktionen in Internettauschbörsen bietet.




Ich behaupte, dass ich die fragliche Datei nur mal kurz angeklickt und anschließend sofort wieder löschte, bevor ich Sie überhaupt herunter geladen habe – weshalb wurde ich dann protokolliert und habe diese Abmahnung bekommen?




FileWatch protokolliert einen User nicht nur zu einem einzigen Zeitpunkt, sondern verfolgt seine Download-Aktivitäten vom Anfang bis hin zur Komplettierung der Datei, unabhängig ob dies Tage, mehrere Wochen oder Monate dauert. Anhand dieses Download Profils ist es eindeutig ersichtlich, dass ein User eine Datei nicht nur einmal kurz angeklickt hat.



Ist es möglich dass meine IP-Adresse gestohlen oder gefälscht wurde?





Das Fälschen einer IP-Adresse oder deren missbräuchliche Verwendung ist im Kontext des Filesharings im eDonkey2000-Netzwerk praktisch ausgeschlossen, weil die lückenlose Manipulation des gesamten betroffenen Datenverkehrs illegale Aktivitäten der beteiligten Internet Service Provider voraussetzen würde und zudem an weitere komplexe Voraussetzungen geknüpft wäre.



Kann es sein, dass sich jemand in der Tauschbörse „zwischengeschaltet“ und meine IP-Adresse benutzt hat?




FileWatch speichert ausschließlich IP-Adressen von Netzwerkteilnehmern, zu denen eine direkte Verbindung hergestellt wurde. Umfangreiche Authentifizierungsmechanismen sowie die bidirektionale Kommunikation in der Tauschbörse schließen dabei die Möglichkeit vollständig aus, dass sich ein “Hacker” zwischengeschaltet hat.




Mir wurde automatisch vom Service Provider eine dynamische IP-Adresse zugewiesen, die auch noch ständig wechselt – wie kann es daher möglich sein, mich als Anschlussinhaber nachträglich eindeutig zu identifizieren?




Internet Service Provider speichern sogenannte Verkehrsdaten (Verbindungsdaten) Ihrer Kunden. Anhand des Datums, der Uhrzeit und der verwendeten IP-Adresse ist es so möglich, einen Anschlussinhaber, dem die IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen wurde, eindeutig zu identifizieren, selbst wenn die IP-Adresse dynamisch vergeben worden ist.




Kann es sein, dass eine andere Person mit der gleichen IP-Adresse aktiv gewesen ist?




IP-Adressen werden vom Service Provider statisch oder dynamisch an seine Kunden vergeben. Der ISP hat einen Pool von IP-Bereichen zur Verfügung, aus dem er die IP-Adressen für seine Kunden herausnehmen kann. Jede IP-Adresse wird vom zuständigen ISP zu einer bestimmten Zeit nur einmalig vergeben. Es ist demnach nicht möglich, dass eine IP-Adresse gleichzeitig mehreren Internetnutzern zugeteilt war.




Wie will Media Protector denn eigentlich nachweisen, dass über meinen Internetzugang tatsächlich illegale Dateien verschickt wurden?





Es ist generell gut technisch nachweisbar, welche Daten an einen Kommunikationspartner im Internet übermittelt werden. Wenn nämlich auf der Empfängerseite alle ankommenden Dateidaten sofort abgespeichert werden, ist zu einem späteren Zeitpunkt gut nachweisbar, zu welchem Zeitpunkt welche Daten an den Empfänger übermittelt worden sind. FileWatch macht von diesem Prinzip Gebrauch und kann von jedem Part pro Client 10 kB Daten abspeichern, um den Nachweis der Echtheit der Daten führen zu können.



Quelle: FAQ Abmahnung - Media Protector GmbH - Stop-P2P-Piracy (http://stop-p2p-piracy.com/site/de/faq)


So hiermit hoffe ich Euch vorab schon mal ein paar wichtige Fragen und Antworten vorweg genommen zu haben, was allerdings nicht heißt das Ihr keinen Rechtsanwalt braucht wozu ich immer wieder rate und bei Pauschalpreisen für einen Rechtsanwalt ca. 200 € auch bezahlbar ist (Rechtsanwalt Dr. Wachs nimmt nur pauschal 180 € )

mfg

v6ph1
30.07.10, 14:22
Nimm mal nicht solche einseitigen Propagadaquellen der Content-Mafia:

Die Eindeutigkeit des Hashwertes ist z.B. nicht gegeben - es gibt nur 2^32 (ca. 4Mrd.) mit einer Größe von 32Bit, wie sie üblich sind.
Weltweit dürften aber deutlich mehr Dateien im Umlauf sein. (Selbst bei mir finden sich schon gut 2Mio. Dateien)
Fälschungssicher ist der Hashwert auch nicht mehr, da MD5 und andere von Edonkey genutzte Hashverfahren seit 5 Jahren geknackt sind.

Der Ausschluss von Softwarefehlern ist ebenso Unsinn - Man kann für Software in dieser Größenordnung keine Korrektheit beweisen.
Man kann nur Fehler zeigen und dazu sollte für den geübten Hacker weniger als eine Stunde reichen.

Das IP-Adressen auch gestohlen werden können, hatten einige der neuesten Nachrichten gezeigt:
Beweismittel IP-Adresse fragwürdig | heise Netze (http://www.heise.de/netze/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.html)

Die Aussagekraft einer in einer Datenbank vorhandenen Datenschnippsels, ist ebenso zweifelhaft.

Dann noch eine weitere unbeantwortete Frage:
Verletzt der Testdownload nicht selbst das Urheberrecht?

mfg
v6ph1

PS: Post Nr. 1400

ghostfucker
30.07.10, 16:15
Die Eindeutigkeit des Hashwertes ist z.B. nicht gegeben - es gibt nur 2^32 (ca. 4Mrd.) mit einer Größe von 32Bit, wie sie üblich sind.

der begriff 'hashwert' ist hier zu relativ. es gibt verschiedene hashwerte, wobei ich nicht glaube, dass solch schlechte verfahren (mit 2^32 möglichkeiten) irgendwo eingesetzt werden.

beim gängigsten verfahren (md5) gibt es 16^32 verschiedene hashwerte. das ergebnis entspricht einer 39-stelligen zahl, und da bin ich mir nicht so sicher, dass es weltweit so viele daten gibt (auch wenn eine eindeutigkeit natürlich nicht garantiert werden kann).

Snitlev
30.07.10, 23:59
@v6ph1: Nimm mal nicht solche einseitigen Propagadaquellen der Content-Mafia

Es ist deine Meinung, ok akzeptiert aber schreibe mir nicht vor welche Quellen ich einstelle!

Davon ab, dient diese F&Q als reine Orientierung für User als Vorabinfo, wie ich auch schon geschrieben habe rate ich jeden sich einen Recchtsanwalt zu nehmen der sich mit dieser Thematik auskennt und auch den nötigen Background besitzt.

Danke ghostfucker für das richtige Einstellen des Hashwertes;-)

Jedem steht natürlich zu so wie es hier ghostfucker vorbildlich getan hat, Unstimmigkeiten klar zu stellen bzw. Kritik zu üben dafür ist ja schließlich das Forum da, um geballtes Wissen zu bündeln um daraus unsere Schlüsse zu ziehen.


mfg