BaumgartenBrandt's Neue im (Gerichts-)Alltagscheck
Mittwoch, den 07.12.2011
Seit Baxters Informationen zu einem US-amerikanischen Zivilprozess und den dort als Anlage beigefügten
deutschen einstweiligen Verfügungsverfahren vorm LG Berlin (
Az. 16 O 55/11) wurde vorgetragen, dass die
Log-Firma GuardaLey Ltd., insbesondere deren Log-Software zur Ermittlung von IP-Adressen bei Vorbereitung
von Filesharing Abmahnungen, unzuverlässig arbeitet. Die höchstwahrscheinliche und logische Folge, man
hat sich einvernehmlich getrennt (, heute heißt es wohl eher eine Auszeit genommenen,) und ist mit einer
"Neuen" am Start.
_________________________________
OpSec Security GmbH
Inselkammerstraße 01
82008 Unterhaching/München
_________________________________
Die Initiative AW3P wollte es genau wissen und nahm die Log-Firma OpSec Security GmbH unter die AW3P-Lupe.
Kann man das Fahrrad oder P2P neu erfinden, arbeitet man seriöser als die "Alte" bzw. wie gerichtsverwertbar
sind die Aussagen der "Neuen"? Hierzu haben wir uns mit unserem technischen Sachverständigen Herrn
Dr. Rolf Freitag verabredet und uns seine Einschätzung angehört. Grundlage bietet hier, die Informationen
aus zahlreichen Akteneinsichten und die berühmt berüchtigten eidesstattlichen Versicherungen im Prozess
der Glaubhaftmachung und des Anscheinsbeweises.
Dr. Rolf Freitag
=> 08.12.1968 Geboren in Cuxhaven an der Elbe;
=> 1975-1989 Grundschule, Gesamtschule, Hauptschule, höhere Handelsschule, Fachgymnasium Technik, Teilnahmen
bei Jugend Forscht;
=> 1990-1996 Physik-Studium an der Uni Bremen, Diplom-Arbeit: Diffusive dynamische Lichtstreuung von Substanzen
am kritischen Punkt;
=> 1995 – 2001 Teilzeit-Zusatz-Aufbau-Studium an der Fernuni Hagen:
=> 1997-2001 Promotion an der Uni Ulm: Korrelationsmethoden für hoch dynamische Zeitauflösung in der Foto-
und Kathodolumineszenz;
=> 2001 Kryptografics GmbH Nürnberg: Anwendung u. Zertifizierung von echten Zufallszahlengeneratoren;
=> 2002/2004 Daum Electronic GmbH Fürth: Hard- u. Software-Entwicklung zu Ergometern;
=> Seit 2003 CCC-Mitgliedschaft;
=> Seit 2006 - 2010 bei Siemens
=> Seit 2010 Technischer Sachverständiger der Initiative Abmahnwahn-Dreipage.
:::::::::::::::::::::::::::::::::::::::::::::
Herr Dr. Freitag. Aufgrund der eidesstattlichen Versicherung durch Mitarbeiter der Firma OpSec Security GmbH,
wie gerichtsverwertbar ist deren Aussagen?
[...] Gleichzeitig mit dem Download der Raubkopie läuft im Hintergrund ein von uns selbst entwickeltes Programm,
der sogenannte "IP-Tracker". Dieses Individualprogramm speichert die Grunddaten zu der Verteilung ab, dies sind:
=> Name der Verteilung
=> Größe der Datei
=> Hashwert der Verteilung
=> Erstellungsdatum der Verteilung. [...]
Dr. Freitag: naja. Das Erste, was in Auge springt, ist, dass die eidesstattliche Versicherung von jemand kommt,
der all die Tätigkeiten, die in ihr benannt werden, NICHT selbst durchgeführt hat. Das dürfte eigentlich schon
mal nicht verwertbar sein.
Das Nächste: Die Abmahnung erfolgt offensichtlich für einen Torrent, die komplette eidesstattliche Versicherung
geht aber ausschließlich um eDonkey! Also zum zweiten Mal - nicht verwertbar.
[...] Vorgehensweise der OpSec Security GmbH:
Der erste Schritt der Ermittlungsarbeit in unserem Haus ist, das der zuständige Mitarbeiter, dies war, für die
vorgenannten Nummern und den Film XYZ Herr Max Mustermann, fortlaufend Internetseiten, auf denen Links zu eMule-
Verteilungen veröffentlicht werden, überwacht hat und ständig die dort veröffentlichten Einträge mit den zu
überwachenden urheberrechtlich geschützten Werken abgeglichen hat.
Wenn ein Eintrag zu einem hier betreuten Film, z.B. dem hier verfolgten Film XYZ im Internet offenbar wird,
wird der entsprechende Link von Herrn Max Mustermann angeklickt und die entsprechende ed2k-Datei (Verweisdatei
zum eMule) auf der Festplatte seines Arbeitsplatzrechners abgespeichert.
Anschließend folgt Herr Max Mustermann diesem Verweis und lädt die gesamte Raubkopie des Filmwerkes aus dem
Internet mit einem Standardprogramm herunter.
Weiterhin ist richtig, dass praktisch jede über eMule verbreitete Datei aus einer Vielzahl - häufig einiger
Hundert - einzelner Teile besteht. Für die spätere Lauffähigkeit der Teile ist unerheblich, von wem sie stammen.
Im extremen Fall kann eine Datei von so vielen unterschiedlichen Internetnutzern heruntergeladen werden, wie
die Datei Teile hat.[...]
Das Vorgehen an sich ist leider auch nicht ganz klar, wird jetzt in jedem einzelnen Fall die komplette Datei
heruntergeladen, oder nur einmal für jede Hashvariante? Wenn en kompletter Download in jedem Einzelfall erfolgt,
warum wird dann nur ein isolierter Zeitpunkt erfasst und ausgewiesen? Damit ist die Frage der zeitlichen
Zuordnung wiederum offen (Radius, sekundengenau, also +/- eine Sekunde mindestens möglich, daher keine sichere
Identifikation).
[...] Sobald eine Verbindung zu einem anderen Teilnehmer hergestellt worden ist und dieser Teilnehmer uns ein
vollständiges Segment der Datei übertragen kann, wird er mit seiner IP-Adresse zusammen mit der exakten Uhrzeit
in der Datenbank gespeichert. Anschließend erfolgt ein Abgleich der vollständig heruntergeladenen Raubkopie mit
dem Belegexemplar. Soweit es sich hier um den identischen Film handelt, werden die Daten entsprechend in der
Täterdatenbank abgespeichert. [...]
Gespeichert wird (zumindest versteh ich die Infos aus der eidesstattlichen Versicherung so) nicht der komplette
jeweilige Verkehr mit dem Abgemahnten, sondern nur einmal eine Datei pro Hashwert. Der Eintrag in die Datenbank
erfolgt laut eidesstattlicher Versicherung in dem Moment, in dem der angebliche Rechtsverletzer "uns ein Segment
der Datei übertragen kann", das ist wichtig, denn hier sind noch keinerlei Daten der eigentlichen Datei über
die Leitung gegangen. Wenn die Platte des angeblichen Verletzers in dem Moment hopsgeht, erfolgt von ihm keinerlei
Download, der Gesamtdownload würde aber weitergehen, das Segment kommt dann halt woanders her, die Datei wäre am
Ende komplett und damit würden die alle Einträge als gültig ansehen. - Ein klassischer Denkfehler.
Diese eidesstattliche Versicherung ist nur ein Werfen von Nebelkerzen!
Es wird beispielsweise der Satz "So ist jederzeit eine Komplettkontrolle eines Films und ein Komplettvergleich
des Filmes mit einer Raubkopie möglich" in den Raum gestellt, aber kein solcher Vergleich vorgenommen. Der
Vergleich wird nur suggeriert, weil nicht sichergestellt ist, dass eine heruntergeladene Datei aus nur einer
Quelle stammt. Ein anderes Beispiel ist der vom Tauschbörsenprogramm angezeigte Hashwert, denn der ist nur ein
Wert, der von einem anderen Teilnehmer angegeben wird und daher nur ein Anschein ist - unabhängig, wie sicher
der Hash an sich ist. Es ist nur ein erster Eindruck ist, der trügen kann. Daneben wird verschwiegen, dass kein
Hash wirklich sicher ist. Deshalb verwenden seriöse Programme wie "find", zum seriösen Vergleichen keine Hashwerte
und Gleiches gilt für deduplizierende Dateisysteme.
Dieses Arbeiten nur mit dem Anschein ist systembedingt, denn anders sind die hohen Fallzahlen, die schon bei
einzelnen Kanzleien im fünf- bis sechsstelligen Bereich (siehe z. B.
http://heise.de/-1391076) liegen werden nicht
erreichbar. Deshalb wird von den Abmahnern sichergestellt das möglichst wenig überprüfbar und nachvollziehbar
ist. Beispielsweise kann mit einem Sniffer, unabhängig von der eingesetzten Überwachungssoftware, aufgezeichnet
werden, was denn tatsächlich an Daten übertragen wurde und die Programme, z. B. Wireshark, gibt es ja kostenlos
und Open-Source sowie mit standardisierten Logdatei-Formaten, so dass deren Einsatz nichts entgegensteht. Aber
Beweise dieser Art werden nicht verwendet, zum einen, weil heutzutage der Anschein schon ausreicht und zum Anderen
auch, weil Beweise ja weitere Mängel der eingesetzten Überwachungssoftware aufdecken könnten.
[...] Uns sind keine Fehler des IP-Trackers in der Vergangenheit bekannt. Dies bedeutet, dass nach unserer Kenntnis
in der Vergangenheit nur solche IP-Adressen ausgelesen wurden, die tatsächlich die entsprechenden Daten bereitgestellt
hatten. [...]
Zum Schluss: Ob denen Fehler in Ihrer Software oder sonstige Unstimmigkeiten "bekannt" sind, spielt doch keine Rolle.
Es geht darum wie sie beweisen können, dass ihre Software bzw. ihr System (in dem der Faktor Mensch ja eine zentrale
Rolle spielt) immer und ausschließlich korrekt arbeitet. Aus der Informatik (und dem Leben) wissen wir aber, dass es
keine 100%ig fehlerfreien Systeme gibt und geben kann. Daher führt kein Weg daran vorbei, sich mit Fehlermöglichkeiten
(allen Denkbaren!) zu beschäftigen und in jedem dieser Fälle zu belegen, wie das System einen derartigen Fehler
erkennen und definiert behandeln würde. Dass die sich überhaupt mit einer derartigen Überlegung beschäftigt haben,
bezweifle ich, ansonsten würden die nicht mit ihrer "Unkenntnis" vergangener Fehler argumentieren.
Naja, eigentlich ist es immer wieder das Gleiche - leider! Die ganzen restlichen Themen (z.B. Manipulationssicherheit,
Gesamtsystem etc. pp siehe Aufsatz von Diplom-Informatiker Holger Morgenstern: "Zuverlässigkeit von IP-Adressen-
Ermittlungssoftware", CR 2011, 203) bleiben hier natürlich auch offen.
Also wenn Sie mich fragen: Nach meiner Einschätzung nach, das dürfte nicht verwertbar sein. Ich würde (gefühlsmäßig)
zuerst auf die o.g. eidesstattlichen Versicherungs-Unstimmigkeiten und die Tatsache gehen, dass das System das
"IP-Tracking" im eDonkey durchführt, hier aber BitTorrent betroffen ist. Daher ist das Ganze aus meiner Sicht nicht
verwertbar.
Wir bedanken uns recht herzlich bei Herrn Dr. Rolf Freitag für seine Einschätzung zur Log-Firma OpSec Security GmbH.
Hier könnte man ein Zitat von Charles F. Kettering aktualisieren und meinen: "Die Richter sind sehr offen für neue
Dinge - solange sie nur genau den alten gleichen."
Es wird wieder überdeutlich, wie wichtig für jeden Betroffenen ist, mit Erhalt des Abmahnschreibens Akteneinsicht
zu beantragen und vorzunehmen.
Link: Wie beantrage ich Akteneinsicht?
Anderseits ist natürlich das Auskunftsverfahren gemäß §101 IX UrhG mit einem einstweiligen Verfügungsverfahren
zu vergleichen, in dem das Beweismaß im Gegensatz zu einem Klageverfahren herabgesetzt ist. Aber es würde auch
nicht schaden, wenn wenigsten einer von drei Landesrichtern einmal vorher lesen würden, was sie da Ermessen.
So verkommen die eidesstattliche Versicherung und das Auskunftsprozedere nach § 101 IX UrhG, immer mehr zu
einer Farce.
_____________________________________________
Autor: SH für die Initiative AW3P
_____________________________________
Nochmals mit aller Verlinkung
hier nachlesbar.