Dieser Beitrag basiert auf eine Zuarbeit für die ZDF-Sendung ZOOM vom 27.05.2015 zum Thema Abmahnung.

Im vergangenen Jahrzehnt hat sich eine Industrie entwickelt, die ihr Geld auf eine zweifelhafte Art und Weise verdient. Mit Abmahnungen von Internetnutzern um Verstöße gegen das Urheberrecht im Internet zu verfolgen. Nicht, dass wir Urhebern ihre Einnahmen nicht gönnen wollen, denn auch kleinere und schwächere Leistungserbringer sind davon betroffen, aber die Beweiserhebung innerhalb eines Abmahnfalles kann aus technischer Sicht immer angezweifelt werden. Bisher präsentierte Beweise können mit einfachsten Mitteln selbst erstellt werden. Der Beschuldigte muss noch nicht einmal ansatzweise mit illegalen Aktivitäten in P2P-Tauschbörsen zu tun haben.

Um die Vorgänge leicht verständlich darzustellen, beantworten wir im folgenden Beitrag eine Reihe von Fragen:

Wer sind die Beteiligten?

Wie erhalten Abmahner die persönlichen Daten von Internetnutzern?

Welche Anschuldigen werden in der Regel formuliert?

Wie sehen die genutzten Beweise aus, die von Abmahnern eingereicht und von Gerichten anerkannt werden?

Wie können die verwendeten Beweise und Vorwürfe technisch beschrieben und/oder mit einfachen Mittel nachgebaut werden?

Wie müsste eine wasserdichte Beweiserhebung wirklich aussehen?

Was sollten Betroffene tun?

Was sollten Verantwortliche in den Gerichten tun?

Allgemeine Hinweise

– Dieser Beitrag ist keine Rechtsberatung. Ich habe meine Erfahrungen im technischen Bereich, sowie meine Recherchen in Bezug auf die Abmahnindustrie in Deutschland nach bestem Wissen und Gewissen einfließen lassen.

– Ich versuche immer eine einfache Darstellung umzusetzen, um den IT-fernen Lesern das Verständnis gerade für technische Hintergründe zu ermöglichen.

– Mein Ziel ist außerdem, dass Abläufe zuhause selbst nachgespielt werden können. Wenn Personen, die keine Berührungspunkte mit der Technik haben, in der Lage sind die Vorgänge selbst nachzustellen, dann ist das Verständnis insgesamt viel besser.

– Ich verzichte auf Abkürzungen, damit der Leser sich nicht mit einem Glossar auseinandersetzen muss.

– Ich schreibe der Einfachheit wegen grundsätzlich in der maskulinen Form.

– Rechtsanwälte, die seit Jahren auf Seiten der Abgemahnten kämpfen, mögen mir verzeihen, dass ich auch ihre Rolle kritisch sehe. Denn es gibt nicht umsonst den Scherz, dass Anwälte der Abmahner und Anwälte der Abgemahnten in den selben Golfclub gehen. Sie sind alle Profiteure der Abmahnmaschinerie.

– Nutzer, die nach dem Lesen Angst haben, dass die beschriebenen Vorgänge durch kriminelle Abmahner genutzt werden könnten, um weitere Menschen mit Abmahnungen zu belästigen, mögen von Beleidigungen oder Anschuldigungen gegen mich absehen. Die hier beschriebenen Möglichkeiten sollen eine Hilfe sein die Beweise der Abmahnerseite anzuzweifeln. Aufgrund der kostengünstigen Umsetzung und technischen Einfachheit ist es nicht ausgeschlossen, dass Ermittlungsfirmen auf genau diese einfache Art und Weise bereits vorgehen. Gerade im Bereich der Massenabmahnungen, wo man eben schnell 10.000e IP-Adressen benötigt!

– Ich erhebe keinen Anspruch auf Vollständigkeit und Richtigkeit. Wenn es etwas zu kritisieren gibt und ich mich korrigieren muss, sollte oder könnte, werde ich das tun und dieses Dokument anpassen. Das ist für mich selbstverständlich. Jeder Leser kann mich unter dieser E-Mail-Adresse speziell für diesen Beitrag unkompliziert erreichen: abmahnindustrie(ät)kowabit(dot)de.

– Sollten Abmahner sich gegen diesen Artikel wehren wollen, so können Sie gerne eine eigene Darstellung einliefern. Ich werde diese Darstellung dem Dokument beifügen.

– Sollten sich Ermittlungsfirmen, die für Urheberrechtsinhaber tätig sind, durch diesen Beitrag gestört fühlen, sind Sie eingeladen eine Gegendarstellung abzugeben. Der Vollständigkeit wegen und um ihre Position nachdrücklich transparent zu gestalten, empfehle ich Ihnen Ihre Anwendung + Sourcecode, Handbücher und ausführliche Anwendungsübersichten zur Veröffentlichung beizufügen. Sollten Sie das nicht tun, muss ich explizit darauf hinweisen, dass Ihre Rechtfertigung unvollständig und weiterhin anzuzweifeln ist. Von zusätzlichem Material können sich Leser selbst einen Eindruck verschaffen.

Jetzt legen wir los …

Wer sind die Beteiligten?

Ein Abmahnvorgang beschäftigt nicht nur ein oder zwei Personen. Der Aufwand der betrieben werden muss, um auch bei schwacher Beweislage ansatzweise überzeugend zu sein, ist schon relativ aufwendig. Es müssen eine Menge Leute entlohnt werden, um bei diesem Spiel mitzumachen. Gleichzeitig werden viele Personen in den Vorgang mit eingebunden, die als Opfer oder Justizmitarbeiter unangenehm beschäftigt werden. Auch die Anwälte auf der Seite des Abgemahnten kann man durchaus als Profiteure der Abmahnindustrie bezeichnen. Sie verdienen Geld mit einem Zustand, den es eigentlich so nicht geben dürfte.

Im Mittelpunkt steht ein abgemahntes Werk. Ein Musiktitel, ein Musikalbum, ein Film, ein Buch oder auch ein Bild, sowie der beanspruchte Wert des Werkes in harter Währung.

Auf der Seite des Beschuldigten steht zum Ersten der Inhaber eines Internetanschlusses. Der gemeldete Kunde eines Internetserviceproviders. Ob diese Person verantwortlich für eine tatsächlich stattgefundene illegale Handlung ist, spielt überhaupt keine Rolle.

Zum Zweiten stehen die Familie bzw. alle Nutzer des Anschlusses als Verdächtige im Hintergrund. Wenn der Anschlussinhaber nicht der Täter war, kann es nur jemand aus diesem Bekanntenkreis gewesen sein.

Der Dritte im Bunde wäre der Rechtsanwalt der die Verteidigung übernimmt.

Der Vierte im Bunde wäre eine unbekannte Person, die möglicherweise mit krimineller Absicht den Internetanschluss des Abgemahnten ohne dessen Wissen genutzt oder manipuliert hat. Auch diesen Fall müssen wir beleuchten.

Auf Seiten des Klägers wird es spannender. Hier steht zum Ersten der Auftraggeber. Dieser ist der Inhaber des Urheberrechts an dem abgemahnten Werk. Die Person oder Vereinigung, die sich in ihren Rechten verletzt sieht und in der Regel Schadensersatz haben möchte.

Wie jeder Kunde in einem Rechtsstreit benötigt auch der Abmahner einen Rechtsanwalt der die harte Arbeit übernimmt.

Für die Beweiserhebung ist in der Regel eine dritte Partei notwendig. Entweder Personal auf Seiten des Auftraggebers, das die Beweise ermittelt hat, oder eine weitere Firma, die die Urheberrechtsverletzung im Auftrag des Urheberrechtsinhabers festgestellt haben will.

Zusätzlich kommt noch ein unabhängiger Gutachter oder Sachverständiger hinzu der die eingesetzte Hardware und Software des Ermittlers auf irgendwas prüft, um die Rechtmäßigkeit der Beweiserhebung zu untermauern. Später können sich noch Inkassofirmen dazugesellen.

Eine weitere Partei in diesem Spiel ist unsere Justiz. Einmal das jeweilige Gericht am Geschäftssitz des Internetproviders. Hier werden Auskunftsanträge bearbeitet, die die Herausgabe der Kundendaten zu einer IP-Adresse durch den Internetserviceprovider betreffen.

Dann folgt das zuständige Gericht am Wohnort des Abgemahnten, wenn die Abmahner den Mut haben den finanziellen Anspruch vor einem Richter durchsetzen zu wollen.

In einigen Fällen werden auch weitere Gutachter herangezogen. Dafür können verschiedene beteiligte Parteien verantwortlich sein.

Wie erhalten Abmahner die persönlichen Daten von Internetnutzern?

Der Urheberrechtsinhaber hat entweder durch eigene Ermittlung oder durch eine Ermittlungsfirma angebliche illegale Tauschgeschäfte im Internet aufgedeckt. In der Regel wird auf sogenannte P2P-Tauschbörsen Bezug genommen. Als Ermittlungsergebnis liegt eine IP-Adresse, ein Zeitstempel und das urheberrechtlich geschützte aber illegal angebotene Werk vor. Für den Urheberrechtsinhaber ist nun interessant herauszubekommen welche Person hinter der erfassten IP-Adresse steckt.

Dafür bedient sich der Urheberrechtsinhaber eines Rechtsanwaltes. Der Rechtsanwalt stellt nun beim zuständigen Gericht einen Antrag, für den hinter der IP-Adresse steckenden Internetserviceprovider, um die Herausgabe der Kundendaten beim Provider zu erzwingen.

Das Gericht prüft den Antrag mit der Begründung und entscheidet ob ein möglicher Verstoß gegen das Urheberrecht vorliegen könnte. Lehnt das Gericht ab oder hat noch weitere Fragen, dann muss der Antragsteller nacharbeiten. Stimmt das Gericht dem Antrag zu, erhält der Abmahner einen Beschluss den er einem Internetserviceprovider vorhalten kann, um an die Kundendaten zu kommen.

Der Internetserviceprovider übermittelt dann die Daten an die Abmahner. Hier ist für später wichtig: In der Regel löscht der Provider die Daten anschließend, da kein Speicherzwang besteht. (Nach Einführung der #VDS wird sich das dann um einige Wochen verschieben!)

Welche Standardvorwürfe werden erst dem Gericht, später dem Abmahnopfer vorgetragen?

Folgende Vorwürfe werden bei Gericht und später gegen den IP-Adressinhaber erhoben:

1. Anbieten eines Downloads eines urheberrechtlich geschützten Werkes

2. Zugänglichmachung im gewerbsmäßigen Ausmaß

Das wird mit den Paragrafen aus dem Urheberrechtsschutzgesetz begründet.

Grundsätzlich wird dem Beschuldigten damit vorgeworfen über seinen Internetanschluss ein Werk XYZ ohne Erlaubnis anderen Personen zum Herunterladen angeboten zu haben. Die Erlaubnis dazu wäre ein bspw. vorliegendes Verwertungsrecht oder eben selbst der Urheber zu sein. Die Geschichte mit dem gewerbsmäßigen Ausmaß soll dem Gericht veranschaulichen, dass nicht nur ein Tauschvorgang unter Freunden, sondern ein Anbieten des Werkes für einen größeren Kunden- bzw. Interessentenkreis stattgefunden hat und von diesem Kreis wahrgenommen wurde bzw. wahrgenommen werden konnte. Dadurch soll ein finanzieller Schaden entstanden sein der nun beglichen werden muss.

Wie sehen die genutzten Beweise aus, die von Gerichten anerkannt werden?

Den Gerichten wird in der Regel eine Liste mit IP-Adressen vorgelegt. Jeder IP-Adresse wird ein Zeitstempel zugeordnet. Zusätzlich wird der Name des betroffenen Werkes angefügt und der Hashwert der Datei. Unter Umständen wird der Provider angefügt. Das ist es schon gewesen.

Es gibt Gerichte, die hier bereits überzeugt sind und keine weiteren Fragen stellen oder Unterlagen benötigen, um eine Entscheidung zu Gunsten des Abmahners zu treffen.

Sollten dennoch Fragen offen sein, werden weitere Unterlagen zur Untermauerung des Anspruches angefordert, sollten die Abmahner sie nicht von sich aus mitgeschickt haben. Dazu gehören:

Versicherung an Eides statt der Person/Firma, die die Ermittlung durchgeführt hat. Gutachten oder Sachverständigenbericht über die Funktionsweise des Ermittlungssystems. Nachweis über das Recht auf Nutzung und Verwertung des urheberrechtlich geschützten Werkes.

Wie können die verwendeten Beweise und Vorwürfe technisch beschrieben und mit einfachen Mittel nachgebaut werden?

In dem von der ZDF-Sendung ZOOM von 27.Mai 2015 dargestellten (Urmann-)Fall hat eine wie oben beschriebene Liste bereits ausgereicht, um das Gericht (Flensburg) zu veranlassen einen Beschluss zu Gunsten des Abmahners zu fassen. Mehr nicht! Katastrophal! Warum? Weil wir so eine Liste relativ leicht selbst erstellen können und zwar mit realen Daten!

Pingmethode

Dafür nutzen wir das frei nutzbare Werkzeug fping. Download unter www.kwakkelflap.com/fping.html für Windows. Anschließend installieren wir es dort, wo wir es haben wollen.

Um eine Liste mit aktiven IP-Adressen zu erhalten, pingen wir, wie ich es für die ZOOM-Sendung durchgeführt habe, einfach mal alle IP-Adressbereiche eines großen Internetanbieters in Deutschland einige Zeit an. Das könnten wir mit den IP-Adressbereichen jedes deutschen Providers tun. Die Telekomdaten kann man leicht mit der Suchmaschine Google herausfinden. (Bspw. direkt.) Die anderen Provider findet man auch schön aufgelistet. Zum Pingen nutzen wir folgenden Befehl den wir in einer Batch-Datei ausführen. Die Ergebnisse speichern wir in Textdateien.

Der Befehl:

fping -t 1 -w 250 -n 1 -s 1 -i -g IP-Range-Start/IP-Range-Ende -D -T -L Zieldatei.txt

Die Optionen:

-t = Zeit zwischen zwei Pings (1 Sekunde)

-w 250 = Zeit um auf Antwort zu warten in Millisekunden (250 ms)

-n 1 = Anzahl der Pings (Ein Ping reicht!)

-s 1 = Datengröße des Pings (Die kleinste Einheit!)

( -i = muss nicht genutzt werden, nur bei Fehlermeldung )

-g = Legt einen IP-Range als Ziel fest (-g xxx.xxx.xxx.xxx/xxx.xxx.xxx.yyy)

-D = Datum für jeden Ping

-T = Zeitstempel für jeden Ping

-L = Schreibt Ergebnis in eine Datei (-L Dateiname.txt)

Mit der hier nicht genutzten Option -a können IP-Adressen in Hostnamen aufgelöst werden.

(Falls Verwirrung wegen t-ipconnect.de aufkommt, hier die Lösung!)

Hier als Beispiel mit Telekom-IP-Ranges:

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.224.0.0/62.224.127.254 -D -T -L IP-62-224-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.224.128.0/62.224.255.254 -D -T -L IP-62-224-128-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 193.158.128.0/193.158.191.254 -D -T -L IP-193-158-128-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 193.159.0.0/193.159.158.254 -D -T -L IP-193-159-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 194.25.237.0/194.25.237.254 -D -T -L IP-194-25-237-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.156.0.0/62.156.63.254 -D -T -L IP-62-156-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 212.184.128.0/212.184.165.254 -D -T -L IP-212-184-128-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.158.0.0/62.158.255.254 -D -T -L IP-62-158-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 212.185.208.0/212.185.255.254 -D -T -L IP-212-185-208-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.155.128.0/62.155.255.254 -D -T -L IP-62-155128-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.153.0.0/62.153.43.254 -D -T -L IP-62-153-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 62.225.192.0/62.227.255.254 -D -T -L IP-62-225-192-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.0.0.0/217.5.127.254 -D -T -L IP-217-0-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.80.0.0/217.86.127.254 -D -T -L IP-217-80-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.87.0.0/217.89.23.254 -D -T -L IP-217-87-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.93.0.0/217.94.63.254 -D -T -L IP-217-93-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.94.96.0/217.95.255.254 -D -T -L IP-217-94-96-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.224.0.0/217.237.161.254 -D -T -L IP-217-224-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 80.128.0.0/80.146.159.254 -D -T -L IP-80-128-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.238.0.0/217.239.36.254 -D -T -L IP-217-238-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.244.64.0/217.245.255.254 -D -T -L IP-217-244-64-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 217.246.0.0/217.255.255.254 -D -T -L IP-217-246-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 84.128.0.0/84.135.255.254 -D -T -L IP-84-128-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 84.136.0.0/84.191.255.254 -D -T -L IP-84-136-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 87.160.0.0/87.186.159.254 -D -T -L IP-87-160-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 91.0.0.0/91.23.255.254 -D -T -L IP-91-0-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 87.186.192.0/87.189.255.254 -D -T -L IP-87-186-192-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 91.32.0.0/91.63.255.254 -D -T -L IP-91-32-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 87.190.128.0/87.190.191.254 -D -T -L IP-87-190-128-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 79.192.0.0/79.244.191.254 -D -T -L IP-79-192-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 79.245.0.0/79.247.255.254 -D -T -L IP-79-245-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 93.192.0.0/93.223.255.254 -D -T -L IP-93-192-0-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 87.140.224.0/87.159.255.254 -D -T -L IP-87-140-224-0.txt

fping -t 1 -w 250 -n 1 -s 1 -i -g 79.252.0.0/79.255.255.254 -D -T -L IP-79-252-0-0.txt

Am Ende dieses Beipsiels haben wir bis zu 100.000 IP-Adressen per Ping-Befehl gescannt, bei einer Dauer von bspw. 10 Stunden (dann abgebrochen) und einer einzigen Ausführung. Wir können den Befehl auch aufspalten und gleichzeitig mehrere Adressbereiche anpingen. Dann erhöht sich das Ergebnis. Im Schnitt sind ca. 15% aktiv. Zu der Feststellung, dass wir bis zu 15.000 aktive Anschlüsse identifiziert haben, besitzen wir jetzt zusätzlich einen Zeitstempel. Wir wissen also, dass die antwortenden IP-Adressen einen Kunden zeigen der online ist. Ein Wert der beim Provider gespeichert wird und per Gerichtsbeschluss abgefragt werden kann. Reale Daten!

Das schöne an dieser Methode ist die Tatsache, dass sie uns nichts kostet. Die Software ist kostenlos. Der Ping ist so klein und schwach, dass er nirgends auffällt und auch nicht mal im Ansatz Schaden anrichtet. Im Ergebnis haben wir aber genug IP-Adressen, um als Massenabmahner richtig abzuräumen.

Wir importieren jetzt die Textdateien in eine Tabellenkalkulation oder Datenbank. Dort filtern wir alle Fehlschläge und Fehlermeldungen heraus. Die aktiven IP-Adressen bleiben übrig. In den Spalten daneben fügen wir jetzt den Namen des Werkes ein und in die darauffolgende Spalte den Hashwert der Datei.

Das war es schon. Das sieht dann ungefähr so aus:

Rohdaten importiert:

Daten angefügt:

Phishingmethode

Eine weitere Methode wäre das Abphishen von IP-Adressen über Fake-Webseiten. Besucher könnte man über Twitter, Facebook oder Trafficanbieter erhalten. Trafficanbieter kosten aber Geld und Twitter, sowie Facebook bringen nicht nur deutsche IP-Adressen sondern auch ausländische Besucher mit denen Abmahner nichts anfangen können. Die Ausbeute wäre also etwas geringer, unsicherer und würde unter Umständen Geld kosten. Funktionieren tut es aber auch.

Über ein simples in einer Webseite verstecktes Script, bspw. Piwik, speichert man IP-Adressen und Zeitstempel in einer Datenbank. Die Besucher holen wir über bspw. Twitter. Wir twittern einfach zur besten Sendezeit den Hashtag #gntm (Germanys Next Top Model), den Text: „Aktuelle Bilder aus dem VIP-Bereich“ und unseren Link zur Phishingseite. Herzlichen Glückwunsch liebe Eltern!

Die Daten müssen am Ende ebenfalls einfach nur entsprechend aufgearbeitet werden. Durch die unsichere Besucherfrequenz muss man hier jedoch täglich die Daten auswerten und umfangreich mit den IP-Adressdatenbanken abgleichen. In der ZDF-Sendung ZOOM haben wir diesen Weg trotzdem auch mal durchgespielt.

Ein entsprechendes Experiment hatte ich bereits während der Streaming-Abmahnwelle durchgeführt. Hier zum Beitrag!

Die Ping-Methode ist jedoch mit Abstand einfacher.

Der Hashwert hat sich als Alibibeweis in Abmahnfällen durchgesetzt. Der Hashwert kann nämlich gar nicht wirklich verifiziert werden, weil er den Wert einer ganzen Datei betrifft. Über BitTorrent werden aber schon Uploads und Downloads von nur einigen Teilen der Datei möglich. Der Hashwert hätte nur Bedeutung, wenn das System des Abgemahnten beschlagnahmt und IT-forensisch untersucht worden wäre. Ist hier aber nicht der Fall. Der Hashwert ist eigentlich überflüssig, scheint aber einige Richter zu beeindrucken, weil sie schlicht nicht wissen wie es funktioniert und was das ganze bedeutet. Hier wären Schulungen nötig, damit Richter wirklich unabhängig Entscheidungen treffen können.

(genutzte Software zur Hashwertberechnung: HashCalc der Firma SlavaSoft)

Wie wir an diesem Beispiel sehen, können wir jetzt einen Antrag bei Gericht einreichen. Wenn das Gericht keine weitere Prüfung veranlasst oder weitere Fragen stellt, erhalten wir Namen, Adressen, stellenweise Geburtsdatum von den Kunden, die zu den erfassten Zeitstempeln die dazugehörige IP-Adresse nutzten. Alles potentielle Abmahnopfer! Zahlen nur 20% sofort, weil sie Angst haben oder eingeschüchtert sind, können wir den Rest des Jahres in der Karibik verbringen.

Sollte das Gericht jetzt frecherweise auf den Gedanken kommen tatsächlich weitere Unterlagen anfordern zu wollen, reichen wir natürlich den Urhebernachweis ein. Etwas in dieser Art muss vorliegen. Selbst, wenn es sich um eine Abzockmaschinerie handelt. Ein Kaufvertrag, ein Zahlungsbeleg oder eine Rechteabtretung. Das ist aber nicht weiter schlimm. Es ist heute möglich sich die Rechte an jedem Käse zu sichern. Diese Rechtegeschichte sollte nur den Dummköpfen unter den Abmahnern auf die Füße fallen.

Eine Erklärung an Eides statt schreibe ich relativ schnell:

Hiermit erkläre ich eidesstattlich, dass die Ermittlung der IP-Adressen mit dem KowaForensicProtocollSystem (KowaFPS) in einer extra vorgehaltenen für andere Arbeiten isolierten Umgebung erfolgt ist und fehlerfrei durchgeführt wurde. Das System hat während des Ermittlungszeitraumes fehlerfrei funktioniert, da keine Fehlerprotokolle angelegt wurden. Der Internetzugang hat während des Ermittlungszeitraumes fehlerfrei und unterbrechungsfrei funktioniert. Am Beginn, wie am Ende der Ermittlung nutzte das KowaFPS die uns von unserem Provider zugewiesene dynamische IP-Adresse. Eine Unterbrechnung hätte uns eine neue IP-Adresse zugewiesen. Eine unterbrechungsfreie Stromversorgung war gewährleistet. Die Datenspeicherung erfolgte auf einem RAID 1 abgesicherten System. Während der Ermittlung wurde das Vier-Augen-Prinzip gewahrt.

Sollte das Gericht jetzt noch mehr wissen wollen, kann ich natürlich noch nachlegen. Wenn ich ein Betrüger bin, erkläre ich eidesstattlich immer nur das, was technisch nicht anzweifelbar ist:

Außerdem erkläre ich eidesstattlich, dass mit dem KowaForensicProtocollSystem (KowaFPS) fehlerfrei die anhand einer IP identifizierbaren aktiven Internetanschlüsse erkannt wurden.

Wenn ich jetzt auf einen Richter oder zuständigen Mitarbeiter treffe, der noch was zu Filesharing hören möchte, müsste ich mich natürlich sehr vorsichtig ausdrücken:

Hier erkläre ich eidesstattlich, dass das KowaForensicProtocollSystem (KowaFPS) eindeutig aktive Internetanschlüsse anhand ihrer IP-Adressen identifizieren konnte, deren Teilnahme an einem dezentralen Netzwerk zum Tausch urheberrechtlich geschützter Werke ausnahmslos viabel ist.

Sollten weitere Fragen kommen, würde man schon größere kriminelle Energie an den Tag legen müssen. Wobei selbst die Behauptung, dass die angepingten IP-Adressen an Tauschvorgängen beteiligt waren, niemals von den Angeschuldigten noch von den Gerichten widerlegt werden können ohne Zugriff auf das KowaFPS zu erhalten. Das ist aber aus Rücksicht auf die Firmen (Firmengeheimnis) nicht viabel. 🙂 Abmahner und deren Recherchefirmen werden das auch nicht zulassen. Eine forensische Untersuchung derer Systeme könnte der Todesstoß für diese Industrie sein.

In der Erklärung können noch zwei bis drei Seiten technisches Gelaber stehen. Aus Langeweile oder wegen Unkenntnis ist dann sicher ein Justizmitarbeiter bereit den Antrag durchzuwinken. Anfangs langweilt man mit Aufbaubeschreibungen, in der Mitte kommt der von mir beschriebene Teil und am Ende noch einige Fachspezifika die man bei Wikipedia abschreibt.

Ich persönlich gehe davon aus, dass es keine Software und keine Hardware gibt, die in einem Abmahnfall irgendeinen handfesten Beweis liefert. Völlig egal wie viele eidesstattliche Erklärungen auf dem Tisch landen.

Wie müsste eine wasserdichte Beweiserhebung aussehen?

Eine IT-forensisch sichere Beweiserhebung kann nur an dem Gerät des Angeschuldigten erfolgen. Ebenfalls an dem Ermittlungsgerät, um die Abläufe der IP-Ermittlung zu untersuchen. Denn immerhin ist diese Ermittlung rein privater Natur. Detektivarbeit im Onlinebereich.

Alternativ wäre das Erwischen auf frischer Tat notwendig. Damit ist keine Online-Datenübertragung gemeint, sondern der menschliche Zugriff auf den Tatort.

Alternativ, dafür hat die Contentindustrie lange gearbeitet, eine Vorratsdatenspeicherung, wie sie momentan geplant wird. Wir werden sehen, dass Filesharing durch die #VDS abgedeckt wird. CDU/CSU und SPD werden es sich nicht nehmen lassen die Bevölkerung weiter zu gängeln. Auch das geplante Telemediengesetz spielt eine interessante Rolle (Beitrag 1 und 2).

Mehr Möglichkeiten gibt es nicht, die (bald) legal wären! Einen noch aktuellen aber älteren Beitrag zu dem Thema findet Ihr hier.

Illegal wäre eine Analyse des Internetverkehrs an Knotenpunkten. Also das Ausspionieren aller möglicher Nutzer, deren Daten über eine Leitung gehen. Die NSA/BND-Methode.

Alternativ bliebe noch das Betreiben eines eigenen Torrenttrackers, um BitTorrent-Nutzer in eine Falle zu locken. Letzteres ist in Bezug auf die zweite IP-Abphishingmethode natürlich eine enorm attraktive Möglichkeit. Merken wir uns das mit dem Tracker für die kommenden Punkte.

Was sollten Betroffene tun?

Da wir davon ausgehen, dass Ihr nichts mit illegalen Aktivitäten zu tun habt: Anzweifeln! Sich anwaltlich beraten lassen! Und vor allem seinem Anwalt gegenüber Druck ausüben nicht locker zu lassen! Vor allem fordert ein offensives Vorgehen. Normalerweise spielen Anwälte ein gewisses Waffenarsenal ab. Das Ziel ist dann immer die Kosten zu drücken und die Geschichte hinauszuzögern, damit die Gegenseite freiwillig Preisnachlass gewährt. Diese Strategie spielt jedoch den Abmahnern in die Hände. Mich würde das äußerst frustrieren! Vor allem, wenn ich unschuldig bin.

1. Fordert die Unterlagen des Auskunftsersuchens bei Gericht an, inklusive Begründungen und Anhänge.

2. Lasst einen kundigen Bekannten die Unterlagen durchschauen. (Ich lese sowas immer gerne!)

3. Prüft die eigene Technik daheim und die Technik aller Personen, die Zugang zum System haben.

Um den Missbrauch des Anschlusses auszuschließen, sollten alle Komponenten geprüft werden. Router, alle Laptops und PCs, sowie die Smartphones. Antivirenchecks, Passwörter und Nutzer. Der Aufwand einen WLAN-Anschluss zu hacken der eine aktuelle Verschlüsselungsmethode nutzt, ist entweder nicht so einfach möglich, oder so aufwendig, dass wohl eher schwere Verbrechen über den Zielanschluss laufen sollen. Sollte etwas festgestellt werden, oder ein beauftragter Spezialist interessante Ergebnisse an die Oberfläche holen, muss umgehend Anzeige erstattet werden. Die blanke Behauptung Opfer eines Hackerangriffes geworden zu sein, wird hier nicht ausreichen. Auch ein Hinweis darauf, dass der eigene Router ein Modell ist, das bekanntlich Sicherheitslücken hatte und der Provider für Updates zuständig ist, reicht oft nicht aus. (Das Thema Routerzwang war auf kowabit auch schon Thema.) Hier verweise ich nochmal auf einen Gastbeitrag auf kowabit zum Thema WLAN-Sicherheit.

4. Stellt auch die Fragen, die im nächsten Punkt genannt werden.

Was sollten Verantwortliche in den Gerichten tun?

Die Verantwortlichen in den Gerichten müssen sich bei jeder IP-Adressauskunft mit folgenden Dingen beschäftigen:

1. Wer hat die IP-Adressermittlung durchgeführt?

2. Welche Hardware und Software wurde genutzt?

3. Wie sieht das Protokoll der Ermittlung aus?

4. Wer hat das System geprüft?

5. Welche Prüfprotokolle, Gutachten oder Sachverständigenberichte gibt es, die nicht im Auftrag des Abmahners bzw. der Recherchefirma entstanden sind?

6. Technisch aufgeklärte Personen sollte die Antragsbegründungen beurteilen!

7. Welche TorrentTracker wurden genutzt? Liegen sie im Ausland? Warum wurde nicht gegen deutsche TorrentTracker vorgegangen?

Richter, die einen Abmahnfall direkt verhandeln, also nach der Herausgabe der Adressdaten, haben nicht weniger Pflichten:

1. Abmahner sehen sich in ihrer Ermittlung bereits bestätigt, wenn ein Gericht die Herausgabe der Kundendaten erlaubt. Hier muss die komplette Beweisermittlung erneut aufgerollt werden.

a. Wer hat die IP-Adressermittlung durchgeführt?

b. Welche Hardware und Software wurde genutzt?

c. Wie sieht das Protokoll der Ermittlung aus?

d. Wer hat das System geprüft?

e. Welche Prüfprotokolle, Gutachten oder Sachverständigenberichte gibt es, die nicht im Auftrag des Abmahners bzw. der Recherchefirma entstanden sind? Gutachter aus älteren Fällen, die gerne vorgelegt werden, sollten wirklich genau hinterfragt werden. (Und ein Hinweis sei mir noch gestattet: Wenn ein Gutachter einen Dr.Dr.-Titel besitzt, heißt das nicht, dass er korrekt gearbeitet hat!)

f. Alle Rechnungen und Zahlungsnachweise zwischen Urheber – Anwalt – Ermittlungsfirma sollten vorgelegt werden, um auszuschließen, dass die Abmahner sich abgesprochen haben und die Einnahmen nach einem Schlüssel prozentual untereinander aufteilen.

g. Technisch aufgeklärte und unabhängige Personen sollte die Beweise beurteilen.

h. Welche TorrentTracker wurden genutzt? Liegen sie im Ausland? Warum wurde nicht gegen deutsche TorrentTracker vorgegangen?

i. Wie ernsthaft ist der Verwertungswille des Abmahners? Hat er je sein Werk verkaufen wollen? Beworben? Oder besitzt er einfach nur die Rechte an ihm?

2. Wie sehen die Sicherheits- und Organisationsmaßnahmen des Angeschuldigten aus?

3. Wie fälschungssicher sind die vorgelegten Beweise? Können sie genauso leicht mit anderen Mittel erstellt werden, wie ich es in diesem Beitrag beschrieben habe?

Hier muss auch beachtet werden, dass Abmahnungen in der Regel nicht gleich eine Woche nach Ermittlung, Auskunftsersuchen und Adressabfrage versendet werden. In der Regel wird Wochen oder Monate gewartet. So kann sich der Abgemahnte kaum mehr an sein Surfverhalten erinnern und es auch nicht abstreiten. Wer weiß schon, was er vor einem halben Jahr angesurft hat? Oder welche Freunde zu Besuch waren? Und der zweite wichtige Punkt ist, dass die IP-Daten beim Provider gelöscht sind. Der Originalbeweis beim Provider (IP <=> Kunde) wird schlicht gelöscht. Damit kann der Abgemahnte noch nicht einmal feststellen lassen, ob der Provider beim Export vielleicht einen Fehler gemacht hat. Ich erinnere an diesen Beitrag zu genau diesem Thema.

4. Wie schnell sind Abmahner bereit die Abmahnkosten zu verringern?

Hier sind dann auch Inkassofirmen interessant. In dem ZOOM-Fall bot die Inkassofirma am Ende bspw. einen HERBST-D€AL an, um den Abgemahnten zu überzeugen eine ungerechtfertigte Abmahnungen doch bitte zu bezahlen. Stellt Euch mal vor Ihr erhaltet von staatlicher Seite einen Bußgeldbescheid und weil Ihr ihn nicht bezahlt bettelt die Bußgeldstelle mit einem netten Vorschlag wenigstens die Hälfte zu zahlen. Lächerlich! Genau aus diesen Gründen sollten Gerichte und Richter Ansprüche aus Abmahnungen grundsätzlich immer ablehnen. Wer Güter schafft, so hart das klingt, die im Internet vertrieben werden, (Musik, Filme, ebooks etc.) vertreibt Waren in einem Handelsraum, der nur aus Kopien besteht. Das Internet funktioniert nur durch Kopieren! Den Text und die Bilder, die Ihr Euch gerade auf kowabit reinzieht, sind Kopien von den Daten, die ich auf meinen Server hochgeladen (kopiert) habe. Das was Ihr seht und lest, hat der Browser herunterkopiert. Mehr nicht! Das Internet ist ein anarchistischer Raum! Wer sich auf ihn einlässt, verliert immer die Kontrolle über seine digitalen Güter. Genauso, wie wir in anderen Fällen die Kontrolle über unsere privaten bzw. persönlichen Daten verlieren. Wer das nicht begreift, sollte aufhören andere Menschen mit Forderungen zu belästigen und die Arbeit mit dem Internet beenden. Natürlich bietet sich auch ein nerviges Digitales Rechtemanagement an. Dafür muss man aber auch ernsthaftes Interesse haben seine Inhalte im Internet an den Kunden bringen zu wollen. Das Erwerben von Rechten an irgendwelchen Filmchen, ist nicht genug Ernsthaftigkeit!

Eine vollständige Kontrolle des Internet kann nur umgesetzt werden, wenn man das Nord-Korea-Modell als Vorbild nimmt. Bleibt nur die Frage, wer dieses Modell haben will!

Fazit

Die geforderten Abmahnkosten für das urheberrechtlich geschützte Werk können nach meiner Erfahrung in der Regel zwischen 250 € Euro und 1800 € liegen. Darin enthalten sind Schadensersatz für den Urheberrechtsinhaber, sowie die Anwaltskosten des Abmahners. Es geht natürlich auch höher! Dazu können dann die Kosten des Gerichtsverfahrens kommen, vielleicht eines Mahnbescheides, des Anwalts des Abgemahnten und falls ein weiterer Gutachter herangezogen wird, auch dessen Rechnung. Ein Inkassounternehmen sei nur mal erwähnt. Eine solche finanzielle Belastung kann für Abgemahnte zerstörerisch sein.

So lange Gerichte die Ermittlungsverfahren von Abmahnern und deren Ermittlungsfirmen nicht genauer bewerten, so lange werden weiterhin Abmahnungen stattfinden, gegen die man sich auch bei vollständiger Unschuld nicht so leicht wehren kann. So steht Aussage gegen Aussage. Offen ist nur, wer überzeugender für den Richter ist.

Ich bin der Meinung, dass nicht eine Software/Hardware existiert, die auf legale Art und Weise in der Lage ist eine ordentliche IP-Adressermittlung inklusive Nachweis eines illegalen Tauschvorganges nachzuweisen. Der Grund ist einfach: Die Ermittler haben Grenzen. Diese Grenzen sind Ihr eigenes Ermittlungsumfeld. Sie tun es hinter Ihrem eigenen Internetzugangspunkt. Alles zwischen Internetzugang Abmahner ↔ Internetwolke ↔ Internetzugang Nutzer ist immer manipulierbar, wenn nicht eine Ende-zu-Ende-Verschlüsselung vorliegt. Genau deshalb sind bisherige IP-Adressermittlungen einzig und alleine für die Rundablage geeignet. Konsequent!