Deutschland - Allgemeiner Diskussions Thread
Re: Deutschland
Ein Tag in München
Donnerstag, den 02.04.2009
Kategorie: Gericht Bericht
Alles im allen, war der heutige Tag mit sehr vielen interessanten Eindrücken geprägt.
Heute früh 06:45 Uhr ging es los zum Gerichts-Trip am AG München. Es war herrlichstes
Frühlingswetter, ich habe die sehr imposante Allianz-Arena gesehen, der Benzin kostet
EUR 01,17[09] und der Diesel EUR 01,00[09] sowie die Hauptstadt meines Freistaates
zeigte sich altehrwürdig und schön.
Heute standen zwei Gerichtstermine (10:20 Uhr+11:00 Uhr) auf den Plan. In beiden Fällen
klagten ansässige Verlagshäuser wegen unerlaubter Verwendung von Karten oder
Kartenausschnitten. Ödes Thema, hat ja eigentlich mit Abmahnungen im P2P-Bereich nichts
zu tun. Sicherlich, aber es sind dennoch Parallelen zu erkennen.
(1) Az. 161 V 27717/08
weiterlesen...
Donnerstag, den 02.04.2009
Kategorie: Gericht Bericht
Alles im allen, war der heutige Tag mit sehr vielen interessanten Eindrücken geprägt.
Heute früh 06:45 Uhr ging es los zum Gerichts-Trip am AG München. Es war herrlichstes
Frühlingswetter, ich habe die sehr imposante Allianz-Arena gesehen, der Benzin kostet
EUR 01,17[09] und der Diesel EUR 01,00[09] sowie die Hauptstadt meines Freistaates
zeigte sich altehrwürdig und schön.
Heute standen zwei Gerichtstermine (10:20 Uhr+11:00 Uhr) auf den Plan. In beiden Fällen
klagten ansässige Verlagshäuser wegen unerlaubter Verwendung von Karten oder
Kartenausschnitten. Ödes Thema, hat ja eigentlich mit Abmahnungen im P2P-Bereich nichts
zu tun. Sicherlich, aber es sind dennoch Parallelen zu erkennen.
(1) Az. 161 V 27717/08
weiterlesen...
Steffen - † 27.8.2018, R.I.P.
__________________________________________________________________________________
__________________________________________________________________________________
Re: Deutschland
@ schwarzes_Schaf
Was denn für "Beweise". Etwa einen Sceenshot ? Was steht denn da alles drauf?Jetzt habe ich Brief Nr. 2 von U+C bekommen und mir werden die Beweise der Logfirma gezeigt.
Re: Deutschland
Sind Abgemahnte einfach realitätsfern?!
Freitag, den 03. April 2009
Kategorie: Standpunkt
Wenn ich mir die Postings der letzten Tage anschaue, plus die Informationen
aus den Gerichtsterminen, stellt sich für mich echt die Frage ob wir nicht
an der Realität vorbei stolpern?
Da wird über Strafanzeigen diskutiert, die man vermeintlich erstattet hat,
wo keine Ergebnisse deutlich sind aber jeder soll welche selbst erstatten.
Irgendein Abmahnanwalt ist Mitinhaber einer Würstel-Fabrik, irgendein Mr. X
hat irgendwelche Verbindungen zu Firma Y, irgendein GF einer Logg-Firma war
im früheren Leben Schweinezüchter usw.
Ich muss mich, aber dass ist meine persönliche Meinung, einmal den Worten
Herrn Herwig anschließen und verfremde einmal seine Aussage:
“Alle nur Bullshit, was hier über das Geschäftsmodell Abmahnung gesabbelt wird!“
Man muss sich auch die Frage stellen, ob es überhaupt noch Sinn macht dass wir
in dieser Form weiter agieren! Denn ich glaube dass die derzeitige Selbst-
darstellung jedem zwar sein Ego aufbaut - aber dem Neuabgemahnten oder
Hilfesuchenden wenig Ergebnisse bringt. Dabei rede ich vom Diktatorischen
dicken Bayern, dem überschlauen Shual, kater79 und Grazer 57, über den Datenmüll
zusammenglaubenden Baxter alias el tedesco (alias wer weiß ich nicht noch),
Baxters Ziehsohn Mistreaded, die ständig hereinschneiende und ständig nörgelnde
aber nichts besser vorschlagende whoopsy, Pisshuhn goast und Vampir, den
Rechtsanwalt an den Mann bringenden Erzhammer - einfach wir alle zusammen!
Keine Sorge - ich bin nicht müde - nur nachdenklich!
Der Trend ist doch klar vorgegeben. Die Medienindustrie (Porno, Musik, Video,
Game und Software) will die Zerschlagung von P2P - mit allen Kamikaze-Taktiken.
Einerseits die Porno-, Video-, Game- und Softwareindustrie will
ihre Erzeugnisse - muss ihre Erzeugnisse - verkaufen um zu überleben. Logisch!
Anders die Musikindustrie. Sie will die Kontrolle und Macht über wer was sieht
+ hört, wann + wo und zu welchen Bedingungen.
Auch wenn manche es für Spinnereien halten werden, der Staat will die Kontrolle über
den gläsernen Steuerzahler dem sog. Bürger und die Musikindustrie will die Kontrolle
über das INet! Sie will bestimmen wer, was, für wie viel sieht und hört. Die Majors
der MI dienen, seit dem Gang zur Börse nur einem Herrn, dem des gnadenlosen Profites.
Wer bitte schön, watscht seine Kundschaft und schreit: “Kauft!“? Dann ist man entweder
realitätsfremd oder verfolgt ganz andere Ziele. Kamikaze-Taktik: Zerschlagung der
P2P-Tauschbörsen, geistiges Eigentum,Provider müssen filtern, Provider müssen sperren,
Regierung muss helfen, Regierung soll härter durchgreifen, Gesetzgeber muss härtere
Gesetze erlassen usw. und wir sind bald am Ziel das nicht nur - zurecht - Webseiten
mit kinderpornografischen Inhalt geblockt werden, sondern auch Webseiten die Links zum
Download von Musik anbieten.
Und die Politiker, besonders Helmuts Kind, geben bereitwillig Hilfe und Unterstützung.
Neben der Augenwischerei, genannt Abwrackprämie, wo die Wirtschaft angekurbelt werden
soll in dem man ein Einzigen Industriezweig, dem der Neuwagenindustrie, pusht! Im Gegenzug
die Gebrauchtwagenindustrie und alle freien Autowerkstätten als Bauernopfer ignoriert
und hinnimmt.
Wahlkampf und das Ablenken von den wahren Problemen. Anderseits der bedingungslosen
Unterstützung der Banken und Industrie in der selbstgemachten Wirtschaftskrise.
Spekulative Risikoverkäufe und das Auspressen der Arbeitnehmer wie eine Zitrone bringt
dem Einzelnen Profit, aber wenn der kleine Mann kein Geld im Portemonnaies hat, kauft
er nicht und kurbelt die Wirtschaft nicht an.
Datenschutz Ja - aber nur wenn er Geld bringt als Gütesiegel. Ansonsten kann und darf
er jederzeit mit Füßen getreten werden.
Denkt der deutsche Michel auch noch darüber nach wenn er die Abwrackprämie vor den Augen
geheftet bekommt, dass wir im März 2009 erstmals seit 3 Jahren einen Anstieg der Arbeitslosenzahl
auf 8,6% zu verbuchen hatten. Und das ist der Verdienst von Schwartz/Rot (sueddeutsche.de).
Es sollte auch niemand sich Illusionen hingeben, die Musikindustrie hat alle Rückendeckung
aus Berlin, denn “Mutter Staat“ hat ja auch sehr gut von den Steuermillionen aus dem
Geschäftsmodell Abmahnung gelebt und man will nicht verzichten.
Deshalb bringt unsere ganze Wischiwaschi-Diskussion nichts.
Es sind klare Hilfestellungen gefragt. Jahrelang wird hingewiesen, es gibt Klagen.
Jeder schreit: “Wo sind sie denn, bring uns welche, dann glauben wir!“
Jetzt sind sie da, aber wir haben nicht besseres zu tun als zu sabbeln.
Für mich wäre Hilfe, wenn man postet als Antwort vermeintlicher Argumente einer Abmahnkanzlei:
Das ist Hilfe und nicht ob Urmann ein vermeintlicher Wurstl-Sepp ist!
MfG - Steffen
Freitag, den 03. April 2009
Kategorie: Standpunkt
Wenn ich mir die Postings der letzten Tage anschaue, plus die Informationen
aus den Gerichtsterminen, stellt sich für mich echt die Frage ob wir nicht
an der Realität vorbei stolpern?
Da wird über Strafanzeigen diskutiert, die man vermeintlich erstattet hat,
wo keine Ergebnisse deutlich sind aber jeder soll welche selbst erstatten.
Irgendein Abmahnanwalt ist Mitinhaber einer Würstel-Fabrik, irgendein Mr. X
hat irgendwelche Verbindungen zu Firma Y, irgendein GF einer Logg-Firma war
im früheren Leben Schweinezüchter usw.
Ich muss mich, aber dass ist meine persönliche Meinung, einmal den Worten
Herrn Herwig anschließen und verfremde einmal seine Aussage:
“Alle nur Bullshit, was hier über das Geschäftsmodell Abmahnung gesabbelt wird!“
Man muss sich auch die Frage stellen, ob es überhaupt noch Sinn macht dass wir
in dieser Form weiter agieren! Denn ich glaube dass die derzeitige Selbst-
darstellung jedem zwar sein Ego aufbaut - aber dem Neuabgemahnten oder
Hilfesuchenden wenig Ergebnisse bringt. Dabei rede ich vom Diktatorischen
dicken Bayern, dem überschlauen Shual, kater79 und Grazer 57, über den Datenmüll
zusammenglaubenden Baxter alias el tedesco (alias wer weiß ich nicht noch),
Baxters Ziehsohn Mistreaded, die ständig hereinschneiende und ständig nörgelnde
aber nichts besser vorschlagende whoopsy, Pisshuhn goast und Vampir, den
Rechtsanwalt an den Mann bringenden Erzhammer - einfach wir alle zusammen!
Keine Sorge - ich bin nicht müde - nur nachdenklich!
Der Trend ist doch klar vorgegeben. Die Medienindustrie (Porno, Musik, Video,
Game und Software) will die Zerschlagung von P2P - mit allen Kamikaze-Taktiken.
Einerseits die Porno-, Video-, Game- und Softwareindustrie will
ihre Erzeugnisse - muss ihre Erzeugnisse - verkaufen um zu überleben. Logisch!
Anders die Musikindustrie. Sie will die Kontrolle und Macht über wer was sieht
+ hört, wann + wo und zu welchen Bedingungen.
Auch wenn manche es für Spinnereien halten werden, der Staat will die Kontrolle über
den gläsernen Steuerzahler dem sog. Bürger und die Musikindustrie will die Kontrolle
über das INet! Sie will bestimmen wer, was, für wie viel sieht und hört. Die Majors
der MI dienen, seit dem Gang zur Börse nur einem Herrn, dem des gnadenlosen Profites.
Wer bitte schön, watscht seine Kundschaft und schreit: “Kauft!“? Dann ist man entweder
realitätsfremd oder verfolgt ganz andere Ziele. Kamikaze-Taktik: Zerschlagung der
P2P-Tauschbörsen, geistiges Eigentum,Provider müssen filtern, Provider müssen sperren,
Regierung muss helfen, Regierung soll härter durchgreifen, Gesetzgeber muss härtere
Gesetze erlassen usw. und wir sind bald am Ziel das nicht nur - zurecht - Webseiten
mit kinderpornografischen Inhalt geblockt werden, sondern auch Webseiten die Links zum
Download von Musik anbieten.
! | Heute YouTube und MyVideo - morgen das World Wide Web! |
Neben der Augenwischerei, genannt Abwrackprämie, wo die Wirtschaft angekurbelt werden
soll in dem man ein Einzigen Industriezweig, dem der Neuwagenindustrie, pusht! Im Gegenzug
die Gebrauchtwagenindustrie und alle freien Autowerkstätten als Bauernopfer ignoriert
und hinnimmt.
Wahlkampf und das Ablenken von den wahren Problemen. Anderseits der bedingungslosen
Unterstützung der Banken und Industrie in der selbstgemachten Wirtschaftskrise.
Spekulative Risikoverkäufe und das Auspressen der Arbeitnehmer wie eine Zitrone bringt
dem Einzelnen Profit, aber wenn der kleine Mann kein Geld im Portemonnaies hat, kauft
er nicht und kurbelt die Wirtschaft nicht an.
Datenschutz Ja - aber nur wenn er Geld bringt als Gütesiegel. Ansonsten kann und darf
er jederzeit mit Füßen getreten werden.
Denkt der deutsche Michel auch noch darüber nach wenn er die Abwrackprämie vor den Augen
geheftet bekommt, dass wir im März 2009 erstmals seit 3 Jahren einen Anstieg der Arbeitslosenzahl
auf 8,6% zu verbuchen hatten. Und das ist der Verdienst von Schwartz/Rot (sueddeutsche.de).
Es sollte auch niemand sich Illusionen hingeben, die Musikindustrie hat alle Rückendeckung
aus Berlin, denn “Mutter Staat“ hat ja auch sehr gut von den Steuermillionen aus dem
Geschäftsmodell Abmahnung gelebt und man will nicht verzichten.
Deshalb bringt unsere ganze Wischiwaschi-Diskussion nichts.
Es sind klare Hilfestellungen gefragt. Jahrelang wird hingewiesen, es gibt Klagen.
Jeder schreit: “Wo sind sie denn, bring uns welche, dann glauben wir!“
Jetzt sind sie da, aber wir haben nicht besseres zu tun als zu sabbeln.
Für mich wäre Hilfe, wenn man postet als Antwort vermeintlicher Argumente einer Abmahnkanzlei:
Es gibt einiges falsch dargestelltes in dem Abmahnschreiben:
Für Tauschbörsen muss man sich nirgends registrieren im Sinne von mit persönlichen Daten
anmelden. Zudem gibt es auch P2P-Programme, die die in der Tauschbörse verwendete ID-Nr.
bei jedem Programmstart ändern. Das Anbieten von Dateien ist keine Voraussetzung für die
Teilnahme bei einer Tauschbörse; man kann bei Null anfangen oder als "Leecher" nur Downloaden.
Das es möglich ist direkt von einer anderen Festplatte per P2P laden ist stark übertrieben:
Involviert sind P2P-Programme, Betriebssysteme, Firewalls, meist Router, Modems, evtl. Proxies
usw..
Ein direkter Zugriff ist möglich z. B. über den zweiten SAS-Port bei einer SAS-Festplatte
oder bei einer ausgebauten Festplatte (bei beschlagnahmten PCs wird so verfahren), aber bei
P2P sind selbst kaum nachweisbare Honeypots und Man-In-The-Middle-Angriffe nicht ausgeschlossen.
Hashwerte sind nur statistisch sicher; eine Kollision ist nicht ausgeschlossen, einfache
Hash-Funktionen lassen sich leicht fälschen
und vertrauenswürdig sind nur stark kollisionsresistente Hashfunktionen.
Verwendet wird laut dem PDF nur der Hash-Wert, den das P2P-Programm anderen P2P-Teilnehmern
meldet; was tatsächlich vorhanden ist weiß man damit nicht! Der Hash-Wert ist nur so vertrauenswürdig
wie die Quelle. Übertragen auf das Identifizieren von Personen entspricht der direkte
Vergleich (von Dateien z. B. mittels diff) dem Vergleich einer anwesenden Person mit deren
Personalausweis oder einem ähnlich vertrauenswürdigen Dokument; der Vergleich der Hash-Werte
entspricht dem Vergleich von einer Nummer wie der Kundennummer aus der Ferne, per Telefon oder Email.
Wie gesagt können sie beispielsweise einem Tauschbörsen-Programm ein
Dutzend Dateien zum Einstellen in Tauschbörsen angeben, warten bis die
Hash-Werte berechnet wurden und danach, bei kurzzeitig beendetem Programm die Dateien mit Datenmüll
so füllen, das die I-Nodes, Zeitstempel und Größen der Dateien den ursprünglichen Wert haben,
so das aufgrund der Metadaten (d. h. auf den ersten Blick) keine Änderung erkennbar ist.
Dies kann auch durch einen Stromausfall oder anderen Absturz passieren, der Dateien beschädigt,
ohne dass man es auf den ersten Blick erkennt.
Normalerweise überprüft kein P2P-Programm nach dem ersten Einlesen die Hash-Werte nochmals und
dadurch bleiben solche Änderungen gewöhnlich unentdeckt. Ansonsten bräuchte das Programm rund eine
Viertelstunde mit hoher CPU- sowie Festplatten-Auslastung um nur 50 GB an Dateien zu überprüfen;
und das bei jedem Programmstart! Soviel Aufwand treibt kein P2P-Programm. Zudem kann man P2P-Programme
manipulieren und "File Watch" hat sicherlich einige Fehler, durch die z. B. IP-Adressen falsch
zugeordnet werden können. Solche Fehler kann man mit ein paarmal ausprobieren, wie in dem Gutachten
beschrieben, nicht ausschließen. Um Fehler auszuschließen braucht man nur die Datenpakete mit einem
Packet-Sniffer aufzeichnen; damit hat man eine einfache und sehr billige Möglichkeit der Überprüfung,
denn Packet-Sniffer wie z. B. Wireshark sind kostenlos und sehr einfach zu bedienen.
Damit kann ein Gutachter überprüfen ob die Ausgaben von "File Watch" mit den aufgezeichneten Datenpakten
übereinstimmen, ohne das Programm selbst zu benötigen. Wenn so ein elementares Mittel der Beweisssicherung
fehlt, ist das nicht vertrauenswürdig. Logg-Firmen wie Logistep machen sogar Werbung damit, das der
Hashwert durchaus fälschbar ist und bezeichnen die gefälschten Dateien als Täuschungsdateien/Killer-Fake:
"Die Logistep AG kann Täuschungsdateien (Fake-Dateien) ins Internet stellen, welche durch eine
Verifizierung nicht auffallen. Wir nennen diese Form unserer Täuschungsdatei auch "Killer-Fake",
denn eine solche Datei wird
durch alle P2P-Plattformen akzeptiert und verbreitet sich anschließend wie ein Virus. Es besteht
auch keine Möglichkeit seitens der P2P-Plattformen einen solchen Effekt zu unterbinden."
Zitiert aus
PDF, Kapitel 3.5
Als - html - auch unter: Link
Damit ist sind die Hash-Werte, insbesondere von nicht komplett downgeloadeten Dateien, die ja nicht
durch direkten Datei-Vergleich überprüft werden können, wertlos; das Gutachten zu "File Watch" ist
veraltet.
Gegenüber Filesharer und Gerichten behaupten die Logg-Firmen also das Hashwerte völlig ausreichen
und gegenüber den Kunden behaupten sie das Hashwerte leicht fälschbar sind und das es zudem praktisch
nicht nachweisbar ist. Dies ist ein gutes Beispiel für zielgruppenorientiertes Marketing.
Prof. Dr. Thomas Hoeren - Münster, NJW 43/2008 3099 (3100)
“So taucht gleich von Beginn die Frage auf, ob überhaupt schon der Akt der Ermittlung der IP-Adresse
durch private Unternehmen von der Rechtsordnung gedeckt ist. Zwar ist eine dynamische IP-Adresse aus
Sicht der privaten Ermittler für sich gesehen noch kein personengebundenes Datum, da ohne weitere
Zusatzinformationen it normalen Mitteln eine Personenbezug nicht hergestellt werden kann (siehe Köcher,
MMR 2007, 80 (801); Gola/Schomerus, BDSG, 9. Aufl. (2007), § 3 Rdnr. 10; a.A. LG Berlin, MMR 2007, 799).
Dennoch ist es unzulässig, zum Beispiel Spähdateien so einzurichten, dass diese IP-Adresse des P2P Nutzers
mit protokollieren. Hierbei handelt es sich um Dateien, die den Eindruck erwecken, dass sie bestimmte
vom Tauschbörsennutzer gesuchte Medien enthalten. Dies ist aber nicht der Fall. Die Datei enthält in
Wirklichkeit keinen oder nur einen unbrauchbaren Inhalt. Vielmehr soll durch die Spähdatei die IP-Adresse
des Interessenten ermittelt werden. Durch das Herunterladen dieser nicht erwünschten Daten wird
festplattenspeicher des Nutzers belegt. Da hierfür auf Grund der Täuschung des Nutzers über den Inhalt
kein Einverständnis angenommen werden kann, liegt eine Besitzstörung vor, so dass § 826 BGB greift.“
Zum Gutachten FileWatch:
Das Gutachten ist nur die Beschreibung von einem kurzen Ausprobieren von
FileWatch. Es zeigt nur, das dieses Programm "im Prinzip" funktioniert, weil sie in vier Fällen korrekt
funktioniert hat. Allerdings ist es ein Gefälligkeits-Gutachten:
- Es wird nur eine Installation erwähnt. Damit ist nichts über die Lauffähigkeit ausgesagt, weil es sein
kann das das Programm zwar unter einem gewöhnlichen 32-Bit Microsoft Windows funktioniert, aber schon
beim Start abstürzt wenn PAE aktiviert ist (Microsoft.com).
Ebenso kann es sein das das Programm die beschriebenen Tests nicht bestehen würde, wenn statt einem
32-Bit-Windows ein 64-Bit-Windows verwendet wird oder wenn der PC hardwareseitiges Multithreading hat
(Multicore-CPU oder mehrere CPUs oder Hyperthreading) und FileWatch hardwareseitiges Multithreading
nicht unterstützt.
Es reicht auch schon eine andere kleine Änderung durch ein Microsoft-Update aus, um das korrekte
Funktionieren zu beeinträchtigen. Ein Beispiel finden Sie hier: Network Security.
Kurzgesagt ist das Kapitel 3.2, Prüfaufbau, mangelhaft und das Gutachten bezieht sich nur auf diesen
einen mangelhaft dokumentierten Prüfaufbau beim Gutachter; die Ergebnisse des Gutachters sind daher
nicht übertragbar auf den Einsatz bei DigiProtect und sie sind nicht einmal übertragbar auf danach
durchgeführte Betriebssystem-Updates. Zudem ist fraglich, ob die Test in den heutigen Tauschbörsen
überhaupt noch funktionieren würde, weil die P2P-Protokolle ständig überarbeitet werden.
Die Zusammenfassung "Die Software ist voll funktionsfähig" ist daher
a) übertrieben und
b) nicht auf den Einsatz bei DigiProtect übertragbar.
- Das grundlegende Problem ist das als Grundlage nur VORGEBLICHE Werte
verwendet werden, die nicht überprüft werden. Die Dateien in den Tauschbörsen werden nur doppelt indirekt
identifiziert, anhand des Hash-Werts der in der Tauschbörse angezeigt, aber nicht wirklich berechnet wird.
Der Hashwert einer Datei lässt sich aber nur dann wirklich ermitteln, wenn die Datei
komplett vorliegt; Bruchstücke reichen zur eindeutigen Hashwert-Ermittlung nicht und ob ein nur in der
Tauschbörse angezeigter Hashwert vertrauenswürdig ist, ist reine Glaubenssache, weil der Hashwert von jemand
anderem angegeben wird. Deshalb wird ja für forensische Untersuchungen von beschlagnahmten Festplatten erst
mal eine bitgenaue Kopie angefertigt, die anschließend untersucht wird; Hashwerte die der Besitzer angibt
reichen nicht. Zudem wird von FileWatch nur geprüft ob die Datei im Prinzip downgeloadet werden kann; der
Download wird nur gestartet. Damit kann aber nicht einmal der Hashwert überprüft werden. Die Ergebnisse
von FileWatch sind daher prinzipiell nicht vergleichbar mit der forensischen Untersuchung von Dateien auf
(in der Regel beschlagnahmten) Festplatten in forensischen Labors, wo die Daten direkt gelesen werden und
auch nachträglich unabhängig überprüfbar sind. Wie früher erwähnt, lassen sich viele Hach-Werte zudem leicht
fälschen und Firmen wie Logistep bieten das sogar kommerziell an, mit dem Versprechen das es auch in allen
Tauschbörsen funktioniert (sogen. "Killer-Fake"). Hinzu kommt bei Hashwerten immer das Problem von nicht
auszuschließenden Kollisionen; verschiedene Dateien können den gleichen Hashwert haben. Die Hashwerte sind
daher selbst von komplett downgeloadeten Dateien nicht absolut zuverlässig und FileWatch ist daher schon
vom Prinzip her unsicher.
Hinzu kommt, das FileWatch nicht die Hashwerte von komplett downgeloadeten Dateien berechnet sondern sich mit
den in den Tauschbörsen angezeigten Werte begnügt; es findet keine Überprüfung der Hashwerte statt und
FileWatch kann leicht getäuscht werden. Beispielsweise kann man durch Manipulation der Dateien oder auch
des P2P-Programms dafür sorgen kann, das falsche Hashwerte gemeldet werden, selbst wenn keine P2P-Server
manipuliert werden. Dagegen helfen auch stark kollisionsresistente kryptologischen Hash-Funktionen nicht;
d. h. selbst wenn FileWatch "Killer-Fakes" mit hoher Sicherheit erkennen könnte, würde es nicht erkennen
ob ein Hashwert nur vorgetäuscht wird, weil man den Hashwert nur anhand der komplett downgeloadeten Datei
überprüfen kann. Wie früher erläutert, gibt es deshalb zur Vortäuschung falscher Hashwerte in Tauschbörsen
u. A. zwei US-Patente.
Es fehlen bei dem FileWatch drei grundlegende Eigenschaften:
a) Ein Protokollieren der verwendeten Harde- und Software. Nur so können die Ergebnisse von FileWatch
reproduzierbar sein. Dies erfordert nur minimalen Aufwand, z. B. mittels der Windows WMI.
b) Ein komplettes Downloaden der Datei, durch das direkt, also ohne Hashwerte, überprüft werden kann
ob es sich wirklich um die Datei handelt oder nur um eine Täuschung ("Killer-Fake") oder eine beschädigte
Datei/Fake, bei der nur der Anfang mit dem Original übereinstimmt. Mit einer Flatrate und kostenlosen
Programmen wie diff verursacht das keine zusätzlichen Kosten.
Bei einer forensischen Untersuchung einer Festplatte wird schließlich auch
direkt mit den kompletten Dateien nur nicht nur mit deren Hashwerten oder nur mit Teilen von Dateien
gearbeitet.
c) Ein unabhängiges Protokollieren, mit dem das korrekte Funktionieren von
FileWatch überprüft werden kann, beispielsweise von einem Zweit-Gutachter.
Hierfür reicht schon ein gewöhnlicher kostenloser Packet-Sniffer wie Wireshark. Sofern kein Speicherplatzmangel
vorhanden ist, werden dadurch ebenfalls keine Kosten verursacht und selbst wenn, liegen sie im Bereich
weniger (<10) Cent pro Gigabyte. Schließlich wird bei einer forensischen Untersuchung einer Festplatte
das Original als Beweismittel aufbewahrt; von über ein Netzwerk aufgezeichneten Daten ist daher zumindest
ein komplette Kopie zu fordern.
Download als PDF:
Link
Für Tauschbörsen muss man sich nirgends registrieren im Sinne von mit persönlichen Daten
anmelden. Zudem gibt es auch P2P-Programme, die die in der Tauschbörse verwendete ID-Nr.
bei jedem Programmstart ändern. Das Anbieten von Dateien ist keine Voraussetzung für die
Teilnahme bei einer Tauschbörse; man kann bei Null anfangen oder als "Leecher" nur Downloaden.
Das es möglich ist direkt von einer anderen Festplatte per P2P laden ist stark übertrieben:
Involviert sind P2P-Programme, Betriebssysteme, Firewalls, meist Router, Modems, evtl. Proxies
usw..
Ein direkter Zugriff ist möglich z. B. über den zweiten SAS-Port bei einer SAS-Festplatte
oder bei einer ausgebauten Festplatte (bei beschlagnahmten PCs wird so verfahren), aber bei
P2P sind selbst kaum nachweisbare Honeypots und Man-In-The-Middle-Angriffe nicht ausgeschlossen.
Hashwerte sind nur statistisch sicher; eine Kollision ist nicht ausgeschlossen, einfache
Hash-Funktionen lassen sich leicht fälschen
und vertrauenswürdig sind nur stark kollisionsresistente Hashfunktionen.
Verwendet wird laut dem PDF nur der Hash-Wert, den das P2P-Programm anderen P2P-Teilnehmern
meldet; was tatsächlich vorhanden ist weiß man damit nicht! Der Hash-Wert ist nur so vertrauenswürdig
wie die Quelle. Übertragen auf das Identifizieren von Personen entspricht der direkte
Vergleich (von Dateien z. B. mittels diff) dem Vergleich einer anwesenden Person mit deren
Personalausweis oder einem ähnlich vertrauenswürdigen Dokument; der Vergleich der Hash-Werte
entspricht dem Vergleich von einer Nummer wie der Kundennummer aus der Ferne, per Telefon oder Email.
Wie gesagt können sie beispielsweise einem Tauschbörsen-Programm ein
Dutzend Dateien zum Einstellen in Tauschbörsen angeben, warten bis die
Hash-Werte berechnet wurden und danach, bei kurzzeitig beendetem Programm die Dateien mit Datenmüll
so füllen, das die I-Nodes, Zeitstempel und Größen der Dateien den ursprünglichen Wert haben,
so das aufgrund der Metadaten (d. h. auf den ersten Blick) keine Änderung erkennbar ist.
Dies kann auch durch einen Stromausfall oder anderen Absturz passieren, der Dateien beschädigt,
ohne dass man es auf den ersten Blick erkennt.
Normalerweise überprüft kein P2P-Programm nach dem ersten Einlesen die Hash-Werte nochmals und
dadurch bleiben solche Änderungen gewöhnlich unentdeckt. Ansonsten bräuchte das Programm rund eine
Viertelstunde mit hoher CPU- sowie Festplatten-Auslastung um nur 50 GB an Dateien zu überprüfen;
und das bei jedem Programmstart! Soviel Aufwand treibt kein P2P-Programm. Zudem kann man P2P-Programme
manipulieren und "File Watch" hat sicherlich einige Fehler, durch die z. B. IP-Adressen falsch
zugeordnet werden können. Solche Fehler kann man mit ein paarmal ausprobieren, wie in dem Gutachten
beschrieben, nicht ausschließen. Um Fehler auszuschließen braucht man nur die Datenpakete mit einem
Packet-Sniffer aufzeichnen; damit hat man eine einfache und sehr billige Möglichkeit der Überprüfung,
denn Packet-Sniffer wie z. B. Wireshark sind kostenlos und sehr einfach zu bedienen.
Damit kann ein Gutachter überprüfen ob die Ausgaben von "File Watch" mit den aufgezeichneten Datenpakten
übereinstimmen, ohne das Programm selbst zu benötigen. Wenn so ein elementares Mittel der Beweisssicherung
fehlt, ist das nicht vertrauenswürdig. Logg-Firmen wie Logistep machen sogar Werbung damit, das der
Hashwert durchaus fälschbar ist und bezeichnen die gefälschten Dateien als Täuschungsdateien/Killer-Fake:
"Die Logistep AG kann Täuschungsdateien (Fake-Dateien) ins Internet stellen, welche durch eine
Verifizierung nicht auffallen. Wir nennen diese Form unserer Täuschungsdatei auch "Killer-Fake",
denn eine solche Datei wird
durch alle P2P-Plattformen akzeptiert und verbreitet sich anschließend wie ein Virus. Es besteht
auch keine Möglichkeit seitens der P2P-Plattformen einen solchen Effekt zu unterbinden."
Zitiert aus
PDF, Kapitel 3.5
Als - html - auch unter: Link
Damit ist sind die Hash-Werte, insbesondere von nicht komplett downgeloadeten Dateien, die ja nicht
durch direkten Datei-Vergleich überprüft werden können, wertlos; das Gutachten zu "File Watch" ist
veraltet.
Gegenüber Filesharer und Gerichten behaupten die Logg-Firmen also das Hashwerte völlig ausreichen
und gegenüber den Kunden behaupten sie das Hashwerte leicht fälschbar sind und das es zudem praktisch
nicht nachweisbar ist. Dies ist ein gutes Beispiel für zielgruppenorientiertes Marketing.
Prof. Dr. Thomas Hoeren - Münster, NJW 43/2008 3099 (3100)
“So taucht gleich von Beginn die Frage auf, ob überhaupt schon der Akt der Ermittlung der IP-Adresse
durch private Unternehmen von der Rechtsordnung gedeckt ist. Zwar ist eine dynamische IP-Adresse aus
Sicht der privaten Ermittler für sich gesehen noch kein personengebundenes Datum, da ohne weitere
Zusatzinformationen it normalen Mitteln eine Personenbezug nicht hergestellt werden kann (siehe Köcher,
MMR 2007, 80 (801); Gola/Schomerus, BDSG, 9. Aufl. (2007), § 3 Rdnr. 10; a.A. LG Berlin, MMR 2007, 799).
Dennoch ist es unzulässig, zum Beispiel Spähdateien so einzurichten, dass diese IP-Adresse des P2P Nutzers
mit protokollieren. Hierbei handelt es sich um Dateien, die den Eindruck erwecken, dass sie bestimmte
vom Tauschbörsennutzer gesuchte Medien enthalten. Dies ist aber nicht der Fall. Die Datei enthält in
Wirklichkeit keinen oder nur einen unbrauchbaren Inhalt. Vielmehr soll durch die Spähdatei die IP-Adresse
des Interessenten ermittelt werden. Durch das Herunterladen dieser nicht erwünschten Daten wird
festplattenspeicher des Nutzers belegt. Da hierfür auf Grund der Täuschung des Nutzers über den Inhalt
kein Einverständnis angenommen werden kann, liegt eine Besitzstörung vor, so dass § 826 BGB greift.“
Zum Gutachten FileWatch:
Das Gutachten ist nur die Beschreibung von einem kurzen Ausprobieren von
FileWatch. Es zeigt nur, das dieses Programm "im Prinzip" funktioniert, weil sie in vier Fällen korrekt
funktioniert hat. Allerdings ist es ein Gefälligkeits-Gutachten:
- Es wird nur eine Installation erwähnt. Damit ist nichts über die Lauffähigkeit ausgesagt, weil es sein
kann das das Programm zwar unter einem gewöhnlichen 32-Bit Microsoft Windows funktioniert, aber schon
beim Start abstürzt wenn PAE aktiviert ist (Microsoft.com).
Ebenso kann es sein das das Programm die beschriebenen Tests nicht bestehen würde, wenn statt einem
32-Bit-Windows ein 64-Bit-Windows verwendet wird oder wenn der PC hardwareseitiges Multithreading hat
(Multicore-CPU oder mehrere CPUs oder Hyperthreading) und FileWatch hardwareseitiges Multithreading
nicht unterstützt.
Es reicht auch schon eine andere kleine Änderung durch ein Microsoft-Update aus, um das korrekte
Funktionieren zu beeinträchtigen. Ein Beispiel finden Sie hier: Network Security.
Kurzgesagt ist das Kapitel 3.2, Prüfaufbau, mangelhaft und das Gutachten bezieht sich nur auf diesen
einen mangelhaft dokumentierten Prüfaufbau beim Gutachter; die Ergebnisse des Gutachters sind daher
nicht übertragbar auf den Einsatz bei DigiProtect und sie sind nicht einmal übertragbar auf danach
durchgeführte Betriebssystem-Updates. Zudem ist fraglich, ob die Test in den heutigen Tauschbörsen
überhaupt noch funktionieren würde, weil die P2P-Protokolle ständig überarbeitet werden.
Die Zusammenfassung "Die Software ist voll funktionsfähig" ist daher
a) übertrieben und
b) nicht auf den Einsatz bei DigiProtect übertragbar.
- Das grundlegende Problem ist das als Grundlage nur VORGEBLICHE Werte
verwendet werden, die nicht überprüft werden. Die Dateien in den Tauschbörsen werden nur doppelt indirekt
identifiziert, anhand des Hash-Werts der in der Tauschbörse angezeigt, aber nicht wirklich berechnet wird.
Der Hashwert einer Datei lässt sich aber nur dann wirklich ermitteln, wenn die Datei
komplett vorliegt; Bruchstücke reichen zur eindeutigen Hashwert-Ermittlung nicht und ob ein nur in der
Tauschbörse angezeigter Hashwert vertrauenswürdig ist, ist reine Glaubenssache, weil der Hashwert von jemand
anderem angegeben wird. Deshalb wird ja für forensische Untersuchungen von beschlagnahmten Festplatten erst
mal eine bitgenaue Kopie angefertigt, die anschließend untersucht wird; Hashwerte die der Besitzer angibt
reichen nicht. Zudem wird von FileWatch nur geprüft ob die Datei im Prinzip downgeloadet werden kann; der
Download wird nur gestartet. Damit kann aber nicht einmal der Hashwert überprüft werden. Die Ergebnisse
von FileWatch sind daher prinzipiell nicht vergleichbar mit der forensischen Untersuchung von Dateien auf
(in der Regel beschlagnahmten) Festplatten in forensischen Labors, wo die Daten direkt gelesen werden und
auch nachträglich unabhängig überprüfbar sind. Wie früher erwähnt, lassen sich viele Hach-Werte zudem leicht
fälschen und Firmen wie Logistep bieten das sogar kommerziell an, mit dem Versprechen das es auch in allen
Tauschbörsen funktioniert (sogen. "Killer-Fake"). Hinzu kommt bei Hashwerten immer das Problem von nicht
auszuschließenden Kollisionen; verschiedene Dateien können den gleichen Hashwert haben. Die Hashwerte sind
daher selbst von komplett downgeloadeten Dateien nicht absolut zuverlässig und FileWatch ist daher schon
vom Prinzip her unsicher.
Hinzu kommt, das FileWatch nicht die Hashwerte von komplett downgeloadeten Dateien berechnet sondern sich mit
den in den Tauschbörsen angezeigten Werte begnügt; es findet keine Überprüfung der Hashwerte statt und
FileWatch kann leicht getäuscht werden. Beispielsweise kann man durch Manipulation der Dateien oder auch
des P2P-Programms dafür sorgen kann, das falsche Hashwerte gemeldet werden, selbst wenn keine P2P-Server
manipuliert werden. Dagegen helfen auch stark kollisionsresistente kryptologischen Hash-Funktionen nicht;
d. h. selbst wenn FileWatch "Killer-Fakes" mit hoher Sicherheit erkennen könnte, würde es nicht erkennen
ob ein Hashwert nur vorgetäuscht wird, weil man den Hashwert nur anhand der komplett downgeloadeten Datei
überprüfen kann. Wie früher erläutert, gibt es deshalb zur Vortäuschung falscher Hashwerte in Tauschbörsen
u. A. zwei US-Patente.
Es fehlen bei dem FileWatch drei grundlegende Eigenschaften:
a) Ein Protokollieren der verwendeten Harde- und Software. Nur so können die Ergebnisse von FileWatch
reproduzierbar sein. Dies erfordert nur minimalen Aufwand, z. B. mittels der Windows WMI.
b) Ein komplettes Downloaden der Datei, durch das direkt, also ohne Hashwerte, überprüft werden kann
ob es sich wirklich um die Datei handelt oder nur um eine Täuschung ("Killer-Fake") oder eine beschädigte
Datei/Fake, bei der nur der Anfang mit dem Original übereinstimmt. Mit einer Flatrate und kostenlosen
Programmen wie diff verursacht das keine zusätzlichen Kosten.
Bei einer forensischen Untersuchung einer Festplatte wird schließlich auch
direkt mit den kompletten Dateien nur nicht nur mit deren Hashwerten oder nur mit Teilen von Dateien
gearbeitet.
c) Ein unabhängiges Protokollieren, mit dem das korrekte Funktionieren von
FileWatch überprüft werden kann, beispielsweise von einem Zweit-Gutachter.
Hierfür reicht schon ein gewöhnlicher kostenloser Packet-Sniffer wie Wireshark. Sofern kein Speicherplatzmangel
vorhanden ist, werden dadurch ebenfalls keine Kosten verursacht und selbst wenn, liegen sie im Bereich
weniger (<10) Cent pro Gigabyte. Schließlich wird bei einer forensischen Untersuchung einer Festplatte
das Original als Beweismittel aufbewahrt; von über ein Netzwerk aufgezeichneten Daten ist daher zumindest
ein komplette Kopie zu fordern.
Download als PDF:
Link
Das ist Hilfe und nicht ob Urmann ein vermeintlicher Wurstl-Sepp ist!
MfG - Steffen
Steffen - † 27.8.2018, R.I.P.
__________________________________________________________________________________
__________________________________________________________________________________
Re: Deutschland
Folien des Vortrags von Alvar Freude auf der re:publica 02.04.09 Online verfügbar.
Name des Vortrages „Einstiegsdroge Kinderpornographie? - Warum Internet-Sperren nicht gegen
Kinderpornographie helfen und wie diese als Türöffner für weitergehende Sperren dienen"
Quelle: hier
Erzhammer
Name des Vortrages „Einstiegsdroge Kinderpornographie? - Warum Internet-Sperren nicht gegen
Kinderpornographie helfen und wie diese als Türöffner für weitergehende Sperren dienen"
Quelle: hier
Erzhammer
Art. 10 GG
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
Re: Deutschland
recht interessanter
Heise.de: Eine Kultur-Flatrate für Filesharing und das Interesse der Künstler
MfG - Steffen
Heise.de: Eine Kultur-Flatrate für Filesharing und das Interesse der Künstler
MfG - Steffen
Steffen - † 27.8.2018, R.I.P.
__________________________________________________________________________________
__________________________________________________________________________________
Re: Deutschland
Hallo Zusammen,
habe heute Hasenpost die zweite bekommen, erste Forderung 52X,XX Euro,
Jetzt: Unsere Mandantin ist bereit bla bal.... 300 Euro bis Ende April nach Erhalt werden auf weiter Forderungen verzichtet.
Wie auf dem Basar. Status Ignoriere. :D
habe heute Hasenpost die zweite bekommen, erste Forderung 52X,XX Euro,
Jetzt: Unsere Mandantin ist bereit bla bal.... 300 Euro bis Ende April nach Erhalt werden auf weiter Forderungen verzichtet.
Wie auf dem Basar. Status Ignoriere. :D
Gruß Kimba
Re: Deutschland
Hallo zusammen,
ich hab jetzt nach etwa 13 Monaten ne 2. Abmahnung von Schutt und W. bekommen und zwar wegen dem Pinball Spiel .
Das Schreiben ist fast identisch außer das Aktenzeichen , Logdatum ,IP und die Datei ist bissel anders geschrieben .
Hatte dazumal, ne modifizierte Unterlassungserklärung geschickt ohne ne Rückmeldung . Nun weis ich nicht ob ich noch mal eine mod UE schicken sollte oder die drauf aufmerksam machen das ich schon mal für das komische Spiel was geschrieben hab.
danke schon mal für eure antworten.
ich hab jetzt nach etwa 13 Monaten ne 2. Abmahnung von Schutt und W. bekommen und zwar wegen dem Pinball Spiel .
Das Schreiben ist fast identisch außer das Aktenzeichen , Logdatum ,IP und die Datei ist bissel anders geschrieben .
Hatte dazumal, ne modifizierte Unterlassungserklärung geschickt ohne ne Rückmeldung . Nun weis ich nicht ob ich noch mal eine mod UE schicken sollte oder die drauf aufmerksam machen das ich schon mal für das komische Spiel was geschrieben hab.
danke schon mal für eure antworten.
Re: Deutschland
Auch ich habe heute Post von Timo S. bekommen. Ich habe die Informationen in die Datenbank
eingegeben. Ich wäre dankbar, wenn mir einer der erfahrenden Teilnehmer hier mal
schreiben könnte, wie er reagieren, oder auch nicht reagieren würde.
Grüsse, Jan.
eingegeben. Ich wäre dankbar, wenn mir einer der erfahrenden Teilnehmer hier mal
schreiben könnte, wie er reagieren, oder auch nicht reagieren würde.
Grüsse, Jan.
-
- Beiträge: 4
- Registriert: Donnerstag 2. April 2009, 15:40
Re: Deutschland
Mal was positives (hab ich extra mal registriert um euch das zu sagen):
Heute kam ein Brief von Haas und seinen Kollegen "... der Vorgang wurde auf Anweisung unserer Mandantin eingestellt" *freu*
Historie:
- S&W Brief - keine Reaktion
- S&W Brief - keine Reaktion
- lange nix
- Infoscore Brief - keine Reaktion
- Infoscore Brief - Widerspruch eingelegt
- Haas & Koll - Brief - keine Reaktion
- Haas & Koll Mahnbescheid - Widerspruch
- Haas & Koll Brief warum denn nur - Brief zurück
- Hinweis auf gleiches Aktenzeichen wie bei Infoscore (kann eigentlich nämlich nicht sein!!!)
- Hinweis darauf dass sie den Grund kennen da ich Infoscore widersprochen habe
- Mod. UE beigelegt
- Heute obige Nachricht
So wasserdicht sind die Beweise dann wohl doch nicht
Micha
An alle: Dranbleiben!!!!!
Heute kam ein Brief von Haas und seinen Kollegen "... der Vorgang wurde auf Anweisung unserer Mandantin eingestellt" *freu*
Historie:
- S&W Brief - keine Reaktion
- S&W Brief - keine Reaktion
- lange nix
- Infoscore Brief - keine Reaktion
- Infoscore Brief - Widerspruch eingelegt
- Haas & Koll - Brief - keine Reaktion
- Haas & Koll Mahnbescheid - Widerspruch
- Haas & Koll Brief warum denn nur - Brief zurück
- Hinweis auf gleiches Aktenzeichen wie bei Infoscore (kann eigentlich nämlich nicht sein!!!)
- Hinweis darauf dass sie den Grund kennen da ich Infoscore widersprochen habe
- Mod. UE beigelegt
- Heute obige Nachricht
So wasserdicht sind die Beweise dann wohl doch nicht
Micha
An alle: Dranbleiben!!!!!
Re: Deutschland
@schorsch
Wen es exakt um die gleiche Datei geht würde ich, unter den neuen Aktenzeichen, die darauf aufmerksam machen das du schon auf die angebliche gezogene Datei geantwortet hast. Das alte Aktenzeichen würde ich nicht mit benennen.
@sip
Schreibe denen das du eine Unterlassungserklärung schon bei seinen Mandantin abgegeben hast, Fotokopie mit Schicken von der Zustellung, nicht von der mod. Ue.
@schwarzes_Schaf
Danke für die Information
@dermicha
Sieht gut aus
@ALL
Ist alles nur meine Meinung wie ich es machen würde! Bitte um mehr Meinungen!
Erzhammer
Wen es exakt um die gleiche Datei geht würde ich, unter den neuen Aktenzeichen, die darauf aufmerksam machen das du schon auf die angebliche gezogene Datei geantwortet hast. Das alte Aktenzeichen würde ich nicht mit benennen.
@sip
Schreibe denen das du eine Unterlassungserklärung schon bei seinen Mandantin abgegeben hast, Fotokopie mit Schicken von der Zustellung, nicht von der mod. Ue.
@schwarzes_Schaf
Danke für die Information
@dermicha
Sieht gut aus
@ALL
Ist alles nur meine Meinung wie ich es machen würde! Bitte um mehr Meinungen!
Erzhammer
Art. 10 GG
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
Re: Deutschland
hallo @vampirVampir hat geschrieben:Erstens habe ich keinen Negele angezeigt und zweitens warum nicht???
Finde die Zusammenarbeit hier schön langsamm zum
Vampir
war so nicht gemeint, darum sorry wenn es falsch verstanden wurde.
wir kämpfen doch für eine gemeinsame sache oder nicht ?
ich hoffe doch!!
gruss
whoopsy
Re: Deutschland
@ schwarzes_Schaf
Klasse "Beweis"Der "Beweis" sieht wie folgt aus:
Re: Deutschland
Danke @el tedesco
Gute Arbeit!
Erzhammer
Gute Arbeit!
Erzhammer
Art. 10 GG
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
"Niemand schafft größeres Unrecht, als der, der es in Form des Rechts begeht." PLATON
Drei Dinge können nicht lange verborgen werden: die Sonne, der Mond und die Wahrheit. SIDDHARTHA GAUTAMAS
Re: Deutschland
hallo,
@ knüppelklaus: ich find was baxter los lässt manchmal schon recht informativ, einer der abmahmahnt und gleichzeitig mit illegallen downloads wirbt, sollte einem zu denken geben, aber baxter ist nur ein komissar 00schneider.
@ knüppelklaus: ich find was baxter los lässt manchmal schon recht informativ, einer der abmahmahnt und gleichzeitig mit illegallen downloads wirbt, sollte einem zu denken geben, aber baxter ist nur ein komissar 00schneider.
Re: Deutschland
Guten Tag.
Mich hat es auch erwischt und ich habe ein Schreiben von Kornmeier und Partner erhalten in dem ich beschultigt werde einen Musiktitel angeboten zu haben, mit IP Beweis usw,
und nun 450 euro zahlen soll. Als Antwort habe ich die modifizierte Unterlassungserklärung zurückgeschickt.
Zwei Tage nachdem diese bei Kornmeier und Partner ankam kam schon dessen Antwort in Form des 2. Schreibens mit originaler Unerschrift.
"Es gehe aus der Unterlassungserklärung nicht hervor ob ich bereit sei zu zahlen." Auf der zweiten Seite steht dann eine Summe von 801,80 aber mir erschließt sich nicht ob ich die neue Summer zahlen muss oder das die Drohung ist, wenn ich die 450 euro nicht bezahle. Denn aus der ersten Seite des Briefes geht hervor das nach Zahlung der 450 euro aus dem ersten Brief alles erledigt sei.
Deshlab hoffe ich mir das mir hier evtl. das 2.te Schreiben interpretieren werden könnten, ob ich nun 450 oder 801,80 zahlen muss, damit alles eingestelt wird.
liebe Grüße
Shico
Mich hat es auch erwischt und ich habe ein Schreiben von Kornmeier und Partner erhalten in dem ich beschultigt werde einen Musiktitel angeboten zu haben, mit IP Beweis usw,
und nun 450 euro zahlen soll. Als Antwort habe ich die modifizierte Unterlassungserklärung zurückgeschickt.
Zwei Tage nachdem diese bei Kornmeier und Partner ankam kam schon dessen Antwort in Form des 2. Schreibens mit originaler Unerschrift.
"Es gehe aus der Unterlassungserklärung nicht hervor ob ich bereit sei zu zahlen." Auf der zweiten Seite steht dann eine Summe von 801,80 aber mir erschließt sich nicht ob ich die neue Summer zahlen muss oder das die Drohung ist, wenn ich die 450 euro nicht bezahle. Denn aus der ersten Seite des Briefes geht hervor das nach Zahlung der 450 euro aus dem ersten Brief alles erledigt sei.
Deshlab hoffe ich mir das mir hier evtl. das 2.te Schreiben interpretieren werden könnten, ob ich nun 450 oder 801,80 zahlen muss, damit alles eingestelt wird.
liebe Grüße
Shico
Re: Deutschland
hallo,
da der sitz im ausland ist kannste nichts machen. ob es dort strafbar ist weiss ich nicht.
da der sitz im ausland ist kannste nichts machen. ob es dort strafbar ist weiss ich nicht.
Re: Deutschland
Hallo Leute
Habe einen 2. Brief von Haas erhalten, nachdem ich dem 1. mit der Zusammenfassung des Morgenstern-Gutachtens wiedersprochen habe.
Habe noch keinen Mahnbescheid erhalten.
Im 2. Brief steht,man verweise nochmals auf das Schreiben der vorherigen Firma Infoscore und das beiliegende Gutachten.
Die seitens der Firma Logi.... protokollierten Daten wurden korrekt erstellt. Ja Nee, is klar!
Man setzt jetzt eine neue Frist. Als wenn sich bei mir irgendwas ändern würde nach der X-ten Frist !
Schönen Tag auch noch ...
Habe einen 2. Brief von Haas erhalten, nachdem ich dem 1. mit der Zusammenfassung des Morgenstern-Gutachtens wiedersprochen habe.
Habe noch keinen Mahnbescheid erhalten.
Im 2. Brief steht,man verweise nochmals auf das Schreiben der vorherigen Firma Infoscore und das beiliegende Gutachten.
Die seitens der Firma Logi.... protokollierten Daten wurden korrekt erstellt. Ja Nee, is klar!
Man setzt jetzt eine neue Frist. Als wenn sich bei mir irgendwas ändern würde nach der X-ten Frist !
Schönen Tag auch noch ...
Re: Deutschland
Hallo,
wenn mann ne mod UE verschickt hat wie lange dauert es bis sie vom RA als solches anerkannt wird ?
Z.B. wie bei mir hat er sich ja seit übern Jahr nicht gemeldet .
schon mal für eure antworten.
wenn mann ne mod UE verschickt hat wie lange dauert es bis sie vom RA als solches anerkannt wird ?
Z.B. wie bei mir hat er sich ja seit übern Jahr nicht gemeldet .
schon mal für eure antworten.
Re: Deutschland
hallo zusammen,
nach dem ich gestern meinen "fall" in die datenbank eingetragen habe und mir mal wieder so meine gedanken gemacht habe kamen bei mir einige fragen auf. vielleicht kann sie ja jemand von euch beantworten.
1. so weit ich weis, dient ja eine abmahnung dazu den schaden für den rechteinhaber möglichst klein zu halten und die verbreitung der datei schnellstmöglich zu verhindern. wie kann es dann sein, das zwischen angeblichem log datum und abmahnung 6 monate und länger liegen? liegt es da nicht nahe, das da nur abgezockt werden soll?
2. in meiner abmahnung war auch eine vollmacht des rechteinhabers, die wurde aber 2 tage nach dem log datum erstellt. ist die dann überhaupt rechtens?
3. im brief vom "osterhasen" stand, das er die rechtefirma vertritt. müsste da nicht stehen, das er das inkassobüro vertritt? schließlich haben die ja die ganze sache an ihn weiter gegeben, ist sogar ein und das selbe aktenzeichen.
ich sage schon mal vielen dank für die antworten.
gruß
odin
nach dem ich gestern meinen "fall" in die datenbank eingetragen habe und mir mal wieder so meine gedanken gemacht habe kamen bei mir einige fragen auf. vielleicht kann sie ja jemand von euch beantworten.
1. so weit ich weis, dient ja eine abmahnung dazu den schaden für den rechteinhaber möglichst klein zu halten und die verbreitung der datei schnellstmöglich zu verhindern. wie kann es dann sein, das zwischen angeblichem log datum und abmahnung 6 monate und länger liegen? liegt es da nicht nahe, das da nur abgezockt werden soll?
2. in meiner abmahnung war auch eine vollmacht des rechteinhabers, die wurde aber 2 tage nach dem log datum erstellt. ist die dann überhaupt rechtens?
3. im brief vom "osterhasen" stand, das er die rechtefirma vertritt. müsste da nicht stehen, das er das inkassobüro vertritt? schließlich haben die ja die ganze sache an ihn weiter gegeben, ist sogar ein und das selbe aktenzeichen.
ich sage schon mal vielen dank für die antworten.
gruß
odin