Esel im Visier (mal wieder) [4. UPDATE]

Die Spatzen pfeifen es von den Dächern: Die bislang größte Razzia gegen Benutzer des eD2K-Netzwerkes hat heute morgen stattgefunden. Die Schlagzeilen in der etablierten Presse sind natürlich ein Schlag ins Gesicht für alle, die legales Filesharing betreiben und tragen gut dazu bei, Filesharing weiter als grundsätzlich illegale Grauzone des Internets zu stigmatisieren.

Am besten informiert ist mal wieder gulli.com. Dort und bei heise kann man die Entwicklungen vermutlich am besten weiter verfolgen.
Betroffene sollten sich bei netzpolitik.org melden.

Ansonsten: Ich habe vernommen, dass ein gewisser Schutz gegen Download-„Spionage“ von guten eMule-Mods wie Xtreme und ScarAngel ausgeht, die die aktuellste Version der Dynamic Leecher Protection und der IPfilter.dat (etwa wöchentlich in eMules Config-Verzeichnis speichern) haben. Dazu kann man auch noch PeerGuardian installieren.
Die ganz Paranoiden können dazu noch, etwa mit Sentry, Teile der Festplatte per Passwort sichern (selbst nicht getestet).

Trotz allem gilt: Endgültige Sicherheit vor Strafverfolgung bringt das alles nicht.

//edit:
Bitte auch lesen: F!XMBR zum Thema

[UPDATE:]
Heise weist darauf hin, dass die IP-Adressen der geschnappten Dateitauscher („Diebe“, „Piraten“) von einem Server stammten, der mit einer dafür entwickelten Software die angebotenen Dateien mitloggte.

eMule läuft übrigens auch sehr gut ohne Serververbindung. Die Quellen bekommt man fast genauso schnall dank des dezentralen KAD-Netzes und Quellenaustausch.
Optionen -> Verbindung -> Häkchen bei „eD2K“ weg

Es dürfte schwierig für die IFPI werden, zu beweisen, dass der Inhalt der Dateien tatsächlich dem Dateinamen entspricht. Im eD2K-Netz sind Datei (Hash) und Dateiname nämlich grundsätzlich voneinander getrennte Informationen.

Ein Beispiel:
So könnte man über die eD2K-Suche vielleicht etwa eine Datei finden, die den Namen „Geiles_neues_Album_von_dieser_finnischen_Rockband_da.rar“ trägt, in Wirklichkeit aber das Urlaubsvideo der Familie Müller auf den Kanaren als DivX-AVI ist*.

Warum sollte das Urlaubsvideo von jemandem umbenannt worden sein? Nun, vielleicht wollte Familie Müller einfach nicht, dass jemand Fremdes das Video sieht, der auf’s Geratewohl nach „Urlaubsvideo“ sucht. Darum haben sie Dateinamen und -endung einfach geändert und den eD2K-Link mit dem falschen Namen an Freunde und Verwandte geschickt und zusätzlich den echten Dateinamen per Mail – mit dem Hinweis, dass die Datei erst nach dem Herausnehmen aus dem Share zurück-benannt werden sollen. Soll’s geben.

Mir ist so etwas mal in negativer Hinsicht passiert: Ich wollte ein Video eines deutschen Komödianten herunterladen und habe versehentlich einen Kinderporno erwischt. Hab’s natürlich sofort gelöscht – aber hätte jemand diese Datei mitgeloggt, wäre ich vielleicht drangewesen (hab’s aber auch gemeldet).
Die IFPI müsste jetzt also alle Dateien selbst erst mal herunterladen und sichten (die liegen nämlich nicht auf den Servern), eh sie verifizieren kann, was da eigentlich wirklich drin ist. Denn: In dubio pro reo.

[2. UPDATE:]
Von vertraulicher Seite ist mir zugetragen worden, dass es sich bei dem Server der IFPI sehr wahrscheinlich um folgenden gehandelt hat:


Elite : dark-force-elite.org
IP:85.25.134.173, Port:4661


Zur Sicherheit sollte man aber am besten gleich alle deutschen Server aus der Serverliste löschen. Damit die nicht wieder hinzugefügt werden:
Unter Optionen -> Server ->

  • „Serverliste beim Programmstart aktualisieren“
  • „Server-Adressen vom verbundenen Server…“ und
  • „… von verbundenen Clients beziehen“

aus.

Wenn man wirklich nicht auf den Server-Connect verzichten will, kann man ein paar gute auch per Hand hinzufügen: Als sicher gelten nach wie vor z.B. die Donkey Server 1 und 2. Hier kann man sie direkt via eD2K-Link in eMules Serverliste eintragen.

In eMule gibt es die Einstellung, dass jeder die angebotenen Dateien sehen kann. Diese sollte man grundsätzlich unter Optionen -> Dateien -> „Freigaben sichtbar für:“ auf „Niemanden“ stellen.

Und noch was: Das Anbieten von 8000 MP3-Dateien via eMule ist nicht nur in rechtlicher Hinsicht fahrlässig, sondern auch technisch blöd. Dabei wird unnötiger Overhead erzeugt und viele Server weigern sich eh, so viele Daten zu indizieren. eMule ist eine Tauschbörse, die auf größere Dateien ausgerichtet ist, weswegen in Puncto Musik sowieso eher ganze Alben in Archivformaten getauscht werden.

[3. UPDATE:]
(Beim nächsten Mal mach ich einen neuen Artikel auf – versprochen 😉

Höchst interessant: golem.de interviewt einen Anwalt, der auf Schadensersatzansprüche der Industrie spezialisiert ist. Auch er sieht die Musikindustrie in der Beweispflicht und erklärt, dass einzelne Dateien keine ausreichender Beleg für eine Copyrightverletzung aller angebotenen Daten sind, von denen schließlich nur der Dateiname bekannt ist.

[4. UPDATE:]
(Ich hau’s doch noch mal hier rein)
Falls hier ein falscher Eindruck entstanden ist:
Niemand ist sicher, geloggt zu werden und Post vom Staatsanwalt zu bekommen. Man kann aber gewisse Maßnahmen ergreifen, um die Risiken zu verringern.
Aber auch folgendes möchte ich unterstreichen:
Paranoia sind unbegründet. Noch geht man in der Masse der Filesharer, auch der deutschen, unter.

Und noch eine Klarstellung: Bevor ich die vermutete IP des Servers aus Hürth wusste, stand sie schon im offiziellen eMule-Board.


* Das ist übrigens auch der Grund, warum im eD2K-Netz so viele Fake-Dateien unterwegs sind.

10 Kommentare

  1. Hash und Dateiname haben nichts miteinander zu tun, aber der Hash identifiziert eine Datei eindeutig. Der Hash ist eine MD4-Checksumme der Datei.
    Aber die selben Firmen (wie z.B. Logistep), die vorgeben eine Urheberrechtsverletzung anhand des Hash-Wertes einer Datei zu erkennen, behaupten, sie könnten Dateien faken. D.h. sie könnten Dateien erstellen, die den selben Hash-Wert wie eine urheberrechtlich geschützte Datei haben, aber einen anderen oder auch leeren Inhalt haben.
    Daraus kann man folgern, dass allein der Name oder der Hash einer Datei nichts über den Inhalt aussagt.
    Erst durch Hausbesuch und Beschlagnahme des Rechners lässt sich der Inhalt von Dateien verifizieren.

  2. TITLE: Es ist
    richtig, dass eine MD4-Checksumme nicht eindeutig ist.

    eMule hat allerdings zusätzlich ein Feature namens Advanced Intelligent Corruption Handling integriert, das auch fehlerhafte heruntergeladene Dateiteile (Chunks) hasht und die Hashes mit denen anderer User abgleicht. Gute Mods wie die oben erwähnten bannen andere Clients, die zu oft fehlerhafte Chunks senden.

  3. Nachdem ihr die Sache mit dem Hash abgefrühstückt habt (Wobei die Nummer albern ist und ich bitte erstmal sehen möchte, wie jemand vor Gericht diverse „Geile neue Alben einer finnischen Rockband“ glaubhaft als Download von Homevideos argumentiert):

    Was sagen die versammelten Experten denn zum Thema Quellenaustausch zwischen Server?

    Da reicht’s doch, wenn sich der loggende Server seine Daten (und damit die Shares der beteiligten User, unabhängig von lokalen Einstellungen) von einem öffentlichen Seed-Server holt, nicht wahr?

  4. TITLE: Es geht…
    …nicht darum, dass Hash und Dateiname nicht in den meisten Fällen übereinstimmen würde. Es geht darum, dass sie es manchmal nicht tun, weswegen das kein Beweis ist, sondern nur ein Hinweis. (Mal abgesehen von deiner IP, über die schließlich auch ein WLAN-Dieb online sein könnte.) Nur die Sichtung jeder einzelnen Datei kann ein ausreichender Beweis sein.

    Quellenaustausch: Findet zwischen den Clients statt, nicht den Servern. Ein Server indiziert nur deine Dateien und liefert für die nicht kompletten Dateien regelmäßig die Infos über neue Quellen. Weil die Server den Overhead so niedrig wie möglich halten wollen, liefern Sie dir stets nur ein paar Quellen. Die kontaktierst Du dann und mit denen tauscht dein Mule die Quellen aus. Zusätzlich kommen noch ein paar über das dezentrale Kademlia-Netz rein, so dass Du nach einer gewissen Zeit ausreichend Quellen haben dürftest.
    Was Du mit „öffentlichem Seed-Server“ meinst, weiss ich nicht.

    Gruß,
    m.

  5. Die Sache mit dem Hash ist soweit klar. Ich glaube allerdings nicht, dass man mit der Ausrede „Familienfilm“ durchkommt, wenn mehrere „Familienfilme“ geshared wurden, die zufällig die gleichen Hashes wie die Werke dieser finnischen Band haben.

    Quellenaustausch: Kann sein, dass ich da über veraltete Angaben in der FAQ des stillen Bob (http://www.der-stille-bob.de/content.php?kat=faq, siehe aber auch http://www.ed2k-serverboard.de/diesel/edonkey/Serverbeschreibung.html) gestolpert bin. Ich hatte es bisher so verstanden, dass die Server auch untereinander abgleichen, was ihre User anbieten (und suchen).

    Das macht ja auch Sinn, sonst wäre es kein Netzwerk, sondern viele kleine autarke Serverinseln, oder? Selbst wenn die Clients eines Servers sich dann noch untereinander abgleichen, von Clients anderer Server können sie nach obiger Darstellung nichts wissen, oder?

    Oder habe ich da noch einen Denk-/Verständnisfehler drin?

  6. TITLE: Zu Servern und SourceExchange

    Die Sache mit dem Hash ist soweit klar. Ich glaube allerdings nicht, dass man mit der Ausrede „Familienfilm“ durchkommt, wenn mehrere „Familienfilme“ geshared wurden, die zufällig die gleichen Hashes wie die Werke dieser finnischen Band haben.

    Eben. Aber bei der Menge an geloggten Daten kann ich mir nicht vorstellen, dass IFPI/RIAA/MPAA/Logistep alle Daten selbst heruntergeladen und überprüft haben, dass Dateiname und Inhalt übereinstimmen. Nochmal: Ein Indiz ist kein Beweis.

    Quellenaustausch: Kann sein, dass ich da über veraltete Angaben in der FAQ des stillen Bob (http://www.der-stille-bob.de/content.php?kat=faq, siehe aber auch http://www.ed2k-serverboard.de/diesel/edonkey/Serverbeschreibung.html) gestolpert bin. Ich hatte es bisher so verstanden, dass die Server auch untereinander abgleichen, was ihre User anbieten (und suchen).

    Das ist nicht richtig. Wenn der Client, also mein oder dein eMule, so eingestellt ist, liefert Dir der Server, auf den Du connectest allenfalls die IPs anderer Server. Da es in der Vergangenheit aber schon einige Server gab, die von der Industrie zum Loggen verwendet wurden, sollte man dieses Feature ehwieso abstellen (s.o.)

    Das macht ja auch Sinn, sonst wäre es kein Netzwerk, sondern viele kleine autarke Serverinseln, oder? Selbst wenn die Clients eines Servers sich dann noch untereinander abgleichen, von Clients anderer Server können sie nach obiger Darstellung nichts wissen, oder?

    Das ist in der Praxis nicht so.

    • Erstens wechselt man mit jeder providerseitigen Zwangstrennung auf einen anderen Server, behält dabei aber die bekannten Clients von vorher, die dann einfach nur neu angefragt werden, um die eigene neue IP mitzuteilen.
    • Zweitens erhält man durch das KAD-Netzwerk viele Quellen, die auch auf einem anderen bzw. gar keinem Server sind.
    • Drittens erhalte ich durch den Quellenaustausch mit anderen Clients auch Informationen über Clients die auf einem anderen oder gar keinem Server sind.
    • Viertens werde ich durch obige drei Möglichkeiten auch selber von solchen Clients angesprochen (Passive Quellenfindung).

    Da das eDonkey-Netz recht langsam, bezogen auf die Downloadgeschwindigkeiten, ist, bleiben Eselrechner meist ziemlich lang am Stück an. Und das ist wiederum ein Garant dafür, dass weder Quellen „absterben“ noch die Information über die Quellen (IP/Port).
    Die Problematik mit Serverinseln bzw. Subnetzwerken existiert also höchstens bei Dateien mit sehr wenig Quellen.

    Ein Szenario zur Verdeutlichung: Angenommen, ein Client A bietet eine Datei an und ist nur zum KAD-Netz verbunden. Der Client B, der die Datei runterladen will, ist nur zu Server X verbunden. Die beiden werden sich nicht finden. Kommt aber ein dritter Client C ins Spiel und findet die ursprüngliche Quelle A (egal ob über Server oder KAD), wird er die IP von Client A früher oder später per Quellenaustausch an Client B weitergeben. Oder er lädt selber Teile der Datei herunter und gibt diese weiter.

  7. „Eben. Aber bei der Menge an geloggten Daten kann ich mir nicht vorstellen, dass IFPI/RIAA/MPAA/Logistep alle Daten selbst heruntergeladen und überprüft haben, dass Dateiname und Inhalt übereinstimmen. Nochmal: Ein Indiz ist kein Beweis.“

    Dass die MI nicht alle Dateien heruntergeladen hat, liegt auf der Hand. Wie gehabt haben sie stichprobenartig einige wenige Dateien heruntergeladen und wenn diese Dateien dann tatsächlich urheberrechtlich bedenklichen Inhalt hatten, kam’s zur Klage.

    Es ist anzunehmen, dass die Musikindustrie über einen ganzen Stab an Anwalten verfügt, der sich mit diese Aktion im Vorfeld genauestens auseinandergesetzt hat. Dass man da mit so offensichtlichen „Lücken“ durchkommen soll, ist illusorisch.

    Tatsächlich ist es natürlich grundsätzlich „möglich“, dass man gerade die 2 von 8000 Dateien um die es sich dreht, zufällig (!) um persönliche, absichtlich falsch benannte Familien-Mitschnitte handelt – Aber das ist weder glaubhaft noch wahrscheinlich.

    „Im Zweifel für den Angeklagten“ heisst es. Aber gibt es bei so einem dermaßen an den Haaren herbeigezogenen Rechtfertigungsversuch tatsächlich „begründete Zweifel“? Warum sollte es?

    Ich kann mir beim besten Willen nicht vorstellen, dass irgend ein Richter auf so etwas hereinfällt. Denn die werten Damen und Herren werden tagtäglich mit dutzenden grottenschlechter Alibis konfrontiert, ohne dass dem sonderlich Gehör geschenkt werden würde.

    Ich möchte wirrrrklich gerne sehen, wie irgendjemand auf Freispruch plädiert und tatsächlich mit einer so hanebüchenen Erklärung antritt. Lol!

  8. Ich bin kein Jurist, denke aber trotzdem, dass wir immer noch rechtstaatliche Prinzipien haben. Zum Beispiel: Jemand kann nicht aufgrund einer vermuteten Straftat angeklagt werden. Freilich braucht’s da auch Anwälte und Richter, die einen Sinn dafür haben und zusätzlich Know-How, Filesharing betreffend, um solche Feinheiten zu verstehen.

    Da die Summe des Schadens, den ein heruntergeladenes Musikstück bewirkt, auf 10.000 Dollar von der MI beziffert wird, denke ich aber sowieso, dass die meisten Betroffenen sich auf einen Vergleich einlassen werden, ob der astronomischen Summen.

  9. nope!
    [i](Mal abgesehen von deiner IP, über die schließlich auch ein WLAN-Dieb online sein könnte.) [/i]

    das schon aber in Deutschland ist immer der verantwortlich auf den der Anschluss angemeldet ist! Sollte dein WLan ungeschützt sein hast du eben Pech gehabt…

  10. TITLE: Sollte aber
    im Zweifelsfall trotz festgestellter Schuld milde für dich als Angeklagten ausgehen. Denn: Wir sind hier nicht in Seattle (oder anderswo in den USA), Dirk Anselm.

    Oh, Du solltest hier besser HTML denn phpBB-Code verwenden. Schreib ich demnächst mal hin.

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.