2013, Blog

Bewertung der Dokumente vom Landgericht Köln

Ich habe jetzt mittlerweile von einem Betroffenen eine Kopie einer Abmahnung erhalten. Zusätzlich hat man mir auch Dokumente vom Landgericht Köln überreicht. Dazu zählt der Antrag vom mittlerweile bekannten Rechtsanwalt Sebastian, sowie die Eidesstattliche Erklärung einer weiteren Person, die vorgibt mit der Software GLADII vertraut zu sein und die IP-Adressen von den Nutzern mit Hilfe dieser Software besorgt hat. Das Gutachten fehlt (noch?).  Ich hatte die Dokumente bisher tatsächlich noch nicht gelesen. Ich mag diese “Juristerei” auch nicht wirklich. Ohne die Dokumente selbst zu veröffentlichen, werde ich trotzdem darüber schreiben! Veröffentlicht wurde bisher nur der Antrag vom Anwalt Sebastian, die Eidesstattliche Erklärung, sowie der Beschluss des Landgerichtes. Gefunden auf http://www.abmahnhelfer.de ! Bewertung der Geschichte jeweils am Ende jeden Blockes. Legen wir mal los …

 

Der Antrag

Völlig überrascht bin ich vom Inhalt des Antrages, sowie von der Eidesstattlichen Erklärung. Ich hätte das doch schon vorher lesen sollen. In dem Antrag wird festgestellt, dass The Archive AG das alleinige Recht hat den Film kommerziell und nicht-kommerziell zu nutzen, und in dezentralen Netzwerken öffentlich zu machen. Diese Rechte wollen sie einklagen. Es wird dann noch vom Antragsteller unterschieden in Recht am Streaming, Download und Progressiver Download. Kommen wir später darauf zurück.

Als nächstes beschreiben sie, dass mit Hilfe der Software GLADII Downloadportale überwacht werden können, die illegale Filmdownloads anbieten. Dann behaupten Sie, dass die Software in der Lage ist IP Adressen, Zeitstempel und abgerufenen Film zu dokumentieren. Als erstes gleichen die Rechteinhaber die Filme auf den Portalen ab. Ein Testdownload und eine Sichtung des Materials. Sie gucken also Ihren Film mehrmals an. Nachdem sie alles gesichtet und dokumentiert haben (auch HASH-Werte), soll die Software GLADII die LiveÜberwachung der Nutzer beginnen.

Um sogar richtige Zeitstempel zu haben, soll sich das Netzwerk der Firma itGuards Inc mit mehreren Zeitservern synchronisieren. Die registrierten Zeitstempel sollen dann an unsere Zeitzone angepasst worden sein. Hammer. Hätte ich meinen Beitrag gestern anders verfasst. Sie haben sogar an die in der IT-Forensik wichtige Zeitstempelgeschichte gedacht. Genial!

Der Mitarbeiter von itGuards Inc soll die Software wohl regelmäßig auf Fehler prüfen. Er sichtet auch die Downloadportale und verfolgt das geschützte Video.

Jetzt kommen wir aber zu den wichtigen Details, die einiges in der Diskussion erstmal wieder geraderücken. Die Software soll durch Ihre Arbeitsweise die oben genannten Daten sichern. Die Software soll die Nutzerdaten (IP) festgestellt haben, als ein reiner DOWNLOAD erfolgt ist. (Nicht Stream!) Im weiteren Text gehen sie nur darauf ein, dass ihre Urheberrechte durch das Herunterladen verletzt wurden. (Nicht Stream!)

Insgesamt bewegt sich die Beschreibung absolut an der Oberfläche dessen was möglich ist.

 

Bewertung:

In dem Antrag vor Gericht gehen die Antragsteller ausschließlich darauf ein, dass ein DOWNLOAD (Klick, Speichern unter, warten, fertig) erfolgt. Sie legen sich auf den Standpunkt fest, dass das HERUNTERLADEN Ihre Rechte verletzt. Das Anbieten des Videos nicht (?) .

In dem Antrag fehlt jeder Hinweis auf die genannten Downloadportale. Es wird kein Streamingportal erwähnt, noch auf diese Form des Videokonsums hingewiesen. Anfangs nur welche Rechte sie haben. Wenn man das Dokument vorurteilsfrei liest, kann man sich an Seiten wie kino.to oder movie2k.to oder movie4k.to erinnert fühlen. Also Portale wo neben illegalem Streaming auch illegale Downloads angeboten werden. Würde jetzt nichts besonderes mehr sein.

Das ist das, was dem Landgericht vorliegt. Was hätte man für Fragen an den Antragsteller stellen können? Vielleicht: Die Software ist uns unbekannt! Wurde sie zertifiziert? Wird sie von anderen Firmen genutzt? Und auch ein Frage: Welche Webportale waren betroffen? Wo wird das Werk kommerziell vertrieben? Dann hätte das Landgericht die Sache hinterfragen können. Sie hat den Antrag aber so akzeptiert.

Jetzt kommen wieder zwei bereits von anderen und mir aufgeworfene Punkte: Da die Firma itGuards Inc nur eine Briefkastenfirma ist, wo steht deren “Netzwerk, das sich mit mehreren Zeitservern abgleicht” ? Briefkästen sind zu klein. Mit Antrag wird weiterhin die Frage aufgeworfen, wie die Daten direkt beim Downloadportal abgephisht werden konnten? Denn das wird in dem Antrag gesagt, Zitat: “Sobald der Abgleich erfolgreich abgeschlossen wurde, beginnt das System, bei den Netzwerkteilnehmern die zur eindeutigen Identifizierung relevanten Daten, wie die IP-Adresse samt genauen Zeitpunkt welche von offiziellen Zeitdiensten erfragt wird, Werkname und Hash-Wert, zu protokollieren.” So, wie das hier beschrieben wird, geht das innerhalb von Tauschbörsen (da brauche ich aber keine extra Software für) oder, wenn ich Zugriff auf das Downloadportal habe, bzw. ich ein Downloadportal selbst betreibe, bspw. per Phishingseite und Vertipperdomain. Alles andere ist ausgeschlossen aufgrund der vorliegenden Erklärungen.

Dem Gericht wurde ausnahmslos erzählt, dass es sich um normale Downloads, ganz normal heruntergeladene Dateien handelt, dass die Downloader identifiziert werden konnten (IP-Adresse) und durch die Formulierung es scheinbar jedem klar sein muss, dass die Mandantin des Anwaltes der Rechteinhaber ist. Kein Wort von Stream, kein Wort von Redtube. Auch fehlen Hinweise darauf, dass es sich um ein Porno handelt. Das ist wichtig.

Auch hier ist der Angriffspunkt die Software und die Firma itGuards. Auch die “geistige Schöpfung” eines Pornofilms, den es nirgends zu kaufen gibt (wirtschaftlicher Schaden), kann in Frage gestellt werden. Es ist oberflächlich und bietet momentan an ein Downloadportal durch Zauberei, oder Tauschbörsen zu überwachen. Da fehlt noch was!

 

Die Eidesstattliche Erklärung

Die Eidesstattliche Erklärung geht im Grunde auf die angebliche Funktionsweise der Software GLADII ein, sowie das Vorgehen bei der Sicherung der Downloads. Auch in dieser Erklärung wird ausschließlich von Download gesprochen.

Die Erklärung besteht aus mehreren Teilen. Der erste Teil erklärt, dass die Software die Teilnahme von Nutzern an Downloadportalen für Filme in Internet erfassen kann. Das Lustige ist, dass die Software scheinbar selbständig feststellen kann, ob ein Downloadportal die Rechte an dem Film besitzt, oder nicht. Das wäre eine geniale Geschichte. Zitat: “Mit dem Einsatz der Software ist es möglich, die Teilnahme von Nutzern sogenannter Download-Portale für Filme im Internet zu erfassen, soweit solche Portale ohne Zustimmung der Rechteinhaber geschützte Filmdateien zum Herunterladen anbieten und damit Rechte der Filmhersteller bzw. deren Lizenznehmer verletzen.” Veröffentlicht das Portal legale Filme schaltet die Software wohl ab. 🙂 Dann das Übliche was protokolliert wird und ein Hinweis auf das noch unbekannte Gutachten.

Der zweite Teil der Erklärung geht auf die IP-Adressen ein. Unter anderem wird behauptet, dass das Vortäuschen einer IP-Adresse nicht möglich sei. Zusätzlich wird behauptet, dass das Programm keine Fehler produziert. Dann müsste die Software VPN-Tunnel knacken, das TOR-Netzwerk umgehen können und die Fehlerfreiheit scheint dann tatsächlich auf den Bibelcode zurück zu gehen. Software produziert immer Fehler. Zitat: “Die Software erfasst die korrekte IP-Adresse auch bei Anhalten oder Unterbrechen des Herunterladevorgangs und Wechsel der IP-Adresse, so dass ein Vortäuschen der IP-Adresse nicht möglich ist. (Absatz) Beim Betrieb der Software ist mir bisher kein einziger Fall einer fehlerhaften Dokumentation bekannt geworden.” Das Abbrechen eines Downloadvorgangs ist nicht erwähnt.

Im dritten Teil der Erklärung geht es nochmal um die Funktionsweise der Software. Maßgeblich wird auf die Systemzeit und Zeitstempel eingegangen. Ich finde es toll, dass sie daran gedacht haben. Sie haben wirklich viele Aspekte bedacht. Ein IT-Forensiker hätte richtig Spaß an der Sache. Weiterhin gehen sie in diesem Abschnitt in der Erklärung nochmal darauf ein, dass sie tatsächlich regelmäßig prüfen, ob die Filmdatei, an dem sie die Rechte besitzen, immernoch illegal angeboten wird. Die Prüfung erfolgt nach eigener Aussage augenscheinlich. Geschrieben im Abschnitt “Fehlerfreie Funktionsweise der Software …”. Mancher Software muss man eben zuarbeiten.

Der vierte Abschnitt geht nochmal darauf ein welcher Film betroffen ist (Hier: Amanda’s secrets). Welcher Zeitraum überwacht wurde, dass die Software gut funktionierte, und dass die Filmdatei immernoch im Original auf dem Download-Portal vorlag. Dafür geben Sie einen MD5 Hashwert an. Den Wert errechnen Sie in dem Sie die Datei herunterladen und bspw. den Wert durch ein Programm errechnen lassen.

Im letzten Abschnitt erklären Sie kurz, dass sie die IP-Adressen einem Provider zuordnen, was auch nicht schwer ist.

 

Bewertung:

Grundsätzlich wird auch hier ausschließlich von Download gesprochen. Kein Wort zum Streaming. Kein Wort zu Redtube oder ähnlichen Seiten. Man kann weiter davon ausgehen, dass um Seiten wie kino.to geht. Da konnte man auch streamen, aber eben auch downloaden. Ein wenig aber erinnert es auch hier an Tauschbörsen wie BitTorrent. Gerade das Stoppen und Fortfahren von Downloads ist dort üblich und passiert, wenn der Zielserver eben mal nicht da ist. Wird dann irgendwann fortgesetzt.

Der erste Abschnitt ist für mich erstmal nicht weiter wichtig. Erklärt sich einiges später.

Der zweite Abschnitt ist dann etwas gewagter. Zu behaupten, dass das Vortäuschen einer IP-Adresse nicht möglich ist, soll doch bitte der NSA überlassen werden. Es wird außerdem nicht beschrieben, was mit Downloadabbrüchen passiert? Das kommt nicht vor? Wird ignoriert? Auch zu behaupten, dass keine Fehler passieren, ist mehr als mutig. Wenn wir mehr über die Software wissen würden, könnte das getestet werden. In Zweifel ist es aber zu ziehen.

Der dritte Abschnitt ist wieder interessanter und tatsächlich absolut aufschlussreich. Vor allem geht es nach der Überschrift um den fehlerfreien Betrieb der Software. Hier kommt dann auch wieder etwas Würze in die Angelegenheit. Der Nutzer der Software GLADII kann sich nämlich nicht auf die Überwachungsfunktion der Software verlassen. Das steht nämlich da drin!!! Zitat vom ersten Satz: “Die fehlerfreie Funktionsweise der Software wird durch mich in regelmäßigen Abständen überprüft!” Das geschieht wie folgt, Zitat: “Die Verifizierung erfolgt dabei mittels Augenscheinnahme durch mich. Ich stelle fest, dass eine bestimmte Filmdatei hinter einem bestimmten Downloadlink hinterlegt ist und der Download mit Betätigung des Links aktiviert werden kann.” Die Software hat also keinen direkten Zugriff auf die Filmdatei! Das puzzlen wir gleich zusammen. Ob der Downloadlink noch funktioniert oder nicht prüfen die Jungs manuell. Sie klicken mal rauf. Die Software registriert höchstens den Aufruf des Downloadlinks. Das ist das was ich dem hier entnehmen kann. Momentan weist es immernoch auf normales Webportal ODER AUCH bspw. BitTorrent hin. Immer mit der gewissen Oberflächlichkeit betrachtet. Darauf gehen wir jetzt gleich ein. Aber erst der nächste Satz, Zitat: “Es erfolgt eine kontinuierliche Verifizierung der tatsächlichen Filmdatei.” Das ist der Burner schlicht weg. Wenn ein Film irgendwo zum Download angeboten wird und die Jungs tatsächlich eine “kontinuierliche” Verifizierung vornehmen können, dann geht das auf zwei Arten:

1. Ich biete den Download selber an und weiß, dass das Teil auf meinem Server liegt und gucke die Datei “augenscheinlich” die ganze Zeit an! (puffff)

2. Der Internetanschluss von itGuards Inc. ermöglicht folgendes im Sekundentakt: Download – Hashwert – Download – Hashwert – Download – Hashwert – Download – Hashwert …. ! Über Tage!!! Bei parallelem Anschauen des Videos!!! Dafür bräuchten Sie tausende billige Arbeitskräfte, die sich mal einen Porno reinziehen wollen. Sie müssen die Filme ja angucken! Schreiben sie ja selbst!

Jetzt kommt der letzte Satz den wir dann einem technischen bzw. softwareseitigen Ablauf zuordnen können, Zitat: “Über eine Prüfsumme (Hash-Wert) wird der Link eindeutig identifiziert.” Und hier ist der weitere Knackpunkt. Der Hashwert des Links!!! Hörst Du das Pfeiffen im Walde? Richtig: Torrentdatei! Torrentdateien werden auch mit Hashwerten angeboten und verweisen dann auf die IP des Datenursprungs.

Im Abschnitt vier geht der Erklärungsverantwortliche nochmal darauf ein, wie die Augenscheinnahme abläuft. Er schreibt, dass er die Datei über den entsprechenden Link herunterlädt und mittels Augenscheinnahme mit dem Original vergleicht. Hier geht immernoch Webportal und Tauschbörse. Er guckt dann wohl den Film an (?). Wenn er den Film nicht selbst zum Upload stellt, das würde ihm das ersparen, wissen wir wegen der kontinuierlichen Überwachung, dass er im Sekundentakt das video immer und immer anschaut. Parallel in tausenden Fenstern. Das ist totale Ausbeutung! US-Unternehmen eben! In der Eidesstattlichen Erklärung klar sichtbar zwei Dinge: Der Name des Werkes und der Hash-Wert des LINKS! Nicht der Filmdatei!!! Die zwei letzten Sätze im vierten Abschnitt zitiert: “Aufgrund eines exakten manuellen Abgleichs mit der Originaldatei konnte zweifelsfrei festgestellt werden, dass es sich bei der von den unbekannten Nutzern abgerufenen Datei um die von der Software überwachte Kopie einer Originaldatei handelt. Die Datenabgleiche sind durch mich persönlich durchgeführt worden.” Hammer! Der Mann hat bei kontinuierlicher Überwachung – wenn er die Datei nicht selbst zum Upload anbietet – ungeahnte Fähigkeiten. Download – Hashwert – Angucken – Download – Hashwert – Angucken – Download – Hashwert – Angucken. Hammer! Im Sekundentakt!

Den letzten Abschnitt lasse ich weg. Unwichtig.

 

Zusammengefasst wurde nach meiner Meinung mit der Eidesstattlichen Erklärung folgendes Szenario beschrieben:

Ich nehme einen PC auf dem bspw. RedHat läuft (<- später erkläre ich warum!). Auf diesem PC erstelle ich drei Ordner. In einen Ordner kopiere ich eine Originale Filmdatei an der ich die im Antrag beschriebenen Rechte habe: Nicht-kommerzielle und kommerzielle Verteilung. Streaming auch. Jetzt kopiere ich diese Filmdatei und lege sie in den zweiten Ordner. Als nächstes installiere ich die passende Version der Software BitTorrent. Den zweiten Ordner erkläre ich Kraft meiner Wassersuppe zum Downloadordner für BitTorrent. Somit wird jede Datei in diesem Ordner zum Download für Netzwerkteilnehmer (siehe oben) freigegeben. Als Nächstes starte ich eine weitere Software, nennen wir sie GLADII. Diese Software hat folgende Funktion: START > Kopiere das vollständige Log von Bittorrent in eine Datei im dritten Ordner! STOP -> Stoppe kopieren/aufnehmen. Weiterhin erstelle ich eine TorrentDatei. Eine Datei, die meine IP-Adresse enthält und auf den Film verweist. Diese Torrentdatei verteile ich über Links, Werbung, Vertipperdomains unterstützt von Adulttraffic im Internet. Ich starte die Software GLADII, ich starte BitTorrent und ich warte einfach 3 Tage ab. Zwischen durch teste ich die TorrentDatei, ob alle Verbindungen zu mir selbst stehen und alles funktioniert. Ich prüfe auch, ob der Download sauber funktioniert und ziehe mir dann den Film zusätzlich immer mal wieder rein. Augenscheinlich und kontinuierlich kann ich meinen eigenen PC überwachen. Die LogDatei im dritten Ordner füllt sich derweil mit Zugriffen über BitTorrent und den IP-Adressen.

Warum mache ich das? Ganz einfach: Ich habe die Rechte (legal) an einem Film und ich als einziger darf diesen Film in dezentralen Netzwerken kommerziell und nicht-kommerziell verteilen.

Weitere IP-Adressen erhalte ich natürlich durch Testdownloads und indem ich mir meine “Partner anschaue”, die diesen Film bei mir heruntergeladen haben und vergessen haben bei BitTorrent die eigene Uploadfunktion zu deaktivieren. Denn jetzt verteilen auch diese Jungs und Mädels meinen Film. Dafür haben Sie aber keine Lizenz. Ich sammle die IPs der Downloader und Uploader und hole mir Eure Adressen! Abmahnung folgt. Vielleicht packe ich noch eine TextDatei in Spanisch bei, wo meine Lizenzbedingungen enthalten sind. Das freut den deutschen User sicher.

 

Ist das neu? Nein! Das ist das ganz normale Vorgehen von Rechteinhabern und Abmahnanwälten innerhalb von BitTorrent. Ich habe dieses Vorgehen vor einem Jahr bei einem Bekannten genau so erlebt, dem so eine Musikdatei zum Verhängnis wurde. Selbes Vorgehen. Dort sogar so frech, dass die Musikdatei beschädigt war. Er hatte den Datenmüll dann sogar gelöscht, weil es ja nicht zu gebrauchen war. Sein BitTorrent war auch offen wie ein Scheunentor. Ich konnte die Datei leider nicht wieder herstellen, um den Datenmüll zu beweisen. Er hat gezahlt. Sein Anwalt hatte es nur geschafft, dass er keine Unterlassungserklärung abgeben musste. Kosten: 1000 Euro.

 

Kommen wir nochmal zum RedHat – Linux – PC. Warum RedHat? Im Antrag von Rechtsanwalt Sebastian wird die Nutzung der Software “GLADII 1.1.3” für die Identifizierung der Leutchens angegeben. Es gibt eine Software mit folgendem Namen: “glade2 1.1.3”. Kann jetzt Zufall sein. Diese Software läuft mindestens unter RedHad-Linux. (Habe aber auch nicht weiter recherchiert.) Die Software hat folgende Aufgabe, Zitat: “Glade is a free user interface builder for GTK+ and the GNOME GUI desktop. Glade can produce C source code. Support for C++, Ada95, Python, and Perl is also available, via external tools which process the XML interface description files output by GLADE.” Die Software soll dafür genutzt werden Benutzeroberflächen zu bauen und kann wohl noch ein bisschen mehr. Ich kenne sie nicht, aber die beschriebenen Funktionen sind auf alle Fälle interessant. Hier zu finden! Ich weiß aber nicht ob diese Software in Frage kommen würde.

=> Nachtrag: Per Twitter haben einige User darauf hingewiesen, dass die Software für die beschriebene Angelegenheit nicht einsetzbar ist. Der Name scheint Zufall zu sein.und sich auf “Gladius” (Gladii) zu beziehen. War auch nur so eine Idee. 🙂

 

Abschluss

Die Strafanzeige der Rechtsanwaltskanzlei Wedermann | von Rüden gegen den Anwalt Sebastian ist eine in meinen Augen sinnvolle Aktion. Ich wünsche Ihnen aufmerksame Staatsanwälte und Richter, die hinter die Fassade dieses Gebildes schauen. Die Abfrage der Daten beim Landgericht Köln wurde nach meiner Auffassung mit einer Beschreibung von BitTorrent begründet und einem möglichen Szenario wie beschrieben. Weder Streaming noch Redtube waren und sind Bestandteil der Eidesstattlichen Erklärung und der Datenabfrage des Anwaltes. Irreführend ist der Begriff Download-Portal! Das suggeriert eher eine Webseite, statt des BitTorrent Netzwerkes! Aber Äußerungen in die Richtung wie “Teilnehmer im Netzwerk” , “Hash-Wert für einen Link” zielen für mich auf BitTorrent. Hier sollte Tatsächlich geklärt werden, ob das was beantragt wurde, legitim ist in Bezug auf das, was abgemahnt wurde. Wurde mit BitTorrent und vergleichbarer Software begründet und Streaming abgemahnt? Vielleicht ein Angriffspunkt! Vielleicht auch nicht! Für diese Erkenntnis habe ich jetzt diesen Beitrag geschrieben. Danke!

Natürlich bleibt auch immernoch offen, ob das Szenario so durchgeführt wurde. Ehrlich gesagt, hätten sie dann sogar Chancen. Aber redtube ins Spiel bringen? Vielleicht war das deren Fehler und niemand hätte tiefer recherchiert über die Hintergründe beteiligter Firmen. Aus Erfahrung nicht mal ich. Aber eine andere Strategie wäre es natürlich, auch mit Hilfe einer Beschreibung von Downloads über BitTorrent es hinzubekommen Streaming abmahnen zu können. Ein Geschäft, dass über Jahrzehnte Profit versprechen könnte. Hoffentlich gucken Verantwortliche genauer hin!

Abgemahnt wurde folgendes:

vorwurf_1

Das wurde jedoch dem Gericht so nicht erzählt. Ich würde mit Schelte gegen das Landgericht deshalb etwas vorsichtiger sein. Auch wenn der Beschluss des Gerichtes fehlerhaft war in Bezug auf die Abmahnung:

beschluss

Das LG Köln ist wohl eher von BitTorrent oder ähnlicher Software ausgegangen.

Das wars für heute! Fehler sind immer möglich, Kritik immer willkommen!

PS: Wegen der Nachfrage: Ich glaube nicht, dass sie irgendwie mit BitTorrent gearbeitet haben. Mich hat schlicht das beschriebene Vorgehen in der Erklärung und im Antrag ans Gericht daran erinnert. Mehr nicht. Es ging mir um die Begründung vor Gericht, um an die Adressen hinter den IPs zu kommen.

Tagged , ,