Media Protector GmbH Gutachten „FileWatchBT“

Filesharing-Verfahren betreffen technische Sachverhalte, die durch die Verfahrensbeteiligten oft nur teilweise eingeschätzt werden können. Von Klägerseite wird immer behauptet, die Datenermittlungen wären absolut fehlerfrei. Dabei wird verkannt, dass in der Vergangenheit (zu Zeiten staatsanwaltschaftlicher Ermittlungsverfahren) massiv Fehler bei der Ermittlung der IP-Adressen festgestellt wurden. Auch wird jeder Informatiker bestätigen, dass es keine fehlerfreie Software gibt, denn anderenfalls wäre es nicht erforderlich, Fehler durch Zurverfügungstellung neuer Versionen einer Software oder durch Updates zu beheben.

Mir liegen mehrere Gutachten vor, die eine ordnungsgemäße Datenermittlung durch die Media Protector GmbH mittels der Ermittlungssoftware „FileWatchBT“ bestätigen. Aber welche Schlussfolgerungen ermöglichen die Gutachten und welche Fragen bleiben offen?  .

Ich bin Juristin und keine Informatikerin – einige Auffälligkeiten erkenne ich selbst :-). Eine umfassende Einschätzung der vorliegenden Gutachten ist mir jedoch nicht möglich – ein befreundeter Informatiker hat mich unterstützt. Herzlichen Dank für die Unterstützung!

In Klagen der Kanzlei Negele, Zimmer, Greuter, Beller wird zunächst ein älteres Gutachten vorgelegt, das durch die Firma Media Protector GmbH in Auftrag gegeben wurde … und eine ordnungsgemäße Datenermittlung bestätigt. Begutachtet wurde am 3. Mai 2010 die Version „Ver. 1.1.4 vom 9.4.2010 (Build 1372)“ der Software. In Abmahnungen und Klagen wird jedoch regelmäßig nur auf die Software „FileWatchBT“ verwiesen, ohne Angabe einer Versionsnummer bzw. Build (wäre natürlich zu viel Aufwand für computergenerierte Standardschreiben oder Klagen, die überwiegend aus Textbausteinen bestehen).

Testumgebung des Parteigutachtens

Zunächst meine (technisch nicht tiefgründigen) Erkenntnisse zu diesem Gutachten: Mir war es nicht möglich, konkrete Angaben zur Testumgebung und den getesteten Dateien zu finden, d.h. aus dem Gutachten ergibt sich weder, welche Software auf den Testcomputern außer einer Filsharing-Software installiert war, noch, welche Dateiformate (Musik, Film, gepackte Dateien) dem Test zugrunde lagen. Begutachtet wurde auch nur der erste komplette Download einer Datei.

Einem Fielsharing-Verfahren liegen jedoch regelmäßig Datenermittlungen zugrunde, die in (den mir bekannten) Verfahren der Kanzlei Negele, Zimmer, Greuter, Beller) nur wenige Chunks (= Teile einer Datei) betreffen – jedenfalls wird in Abmahnungen oder Klagen dieser Kanzlei die Upload-/Download-Zeit immer mit einer Sekunde angegeben. Ein visueller Abgleich dieser Chunks mit der Originaldatei wird zwar immer behauptet, ist jedoch m.E. oft nicht möglich. Einerseits würde das bedeuten, dass die von Klägerseite angegebene Zeugin in der Lage sein müsste, bei einem Filmausschnitt von einer Sekunde einen Porno (die Kanzlei Negele, Zimmer, Greuter, Beller mahnt überwiegend Pornos ab) von einem anderen Porno zu unterscheiden. Andererseits handelt es sich bei den Dateien oft um .zip- oder .rar-Dateien, die nur geöffnet werden können, wenn sie vollständig vorliegen, was bei der behaupteten Upload-/Download-Zeit von einer Sekunde unmöglich ist.

Behauptet wird auch, dass die Dateien nicht nur visuell, sondern auch auditiv verglichen wurden – die Fragen, die mir dazu einfallen sind nicht jugendfrei … Jedenfalls würde ich mich sehr freuen, wenn die regelmäßig benannte Zeugin auch einmal durch ein Gericht geladen würde …

Der befreundete Informatiker teilt dazu mit:

„Die Software FileWatchBT ist auf der Basis einer perfekten „Testumgebung“ geprüft worden. Eine Manipulation wird weder angesprochen noch simuliert. Wenn ich einen Geldsafe testen möchte, versuche ich doch auch diesen mit Gewalt zu öffnen und prüfe nicht nur ob die Zahnräder und Zapfen alle ordnungsgemäß schließen.“

Gerichtliche Gutachten zur Ermittlungssoftware „FileWatchBT“

Im Verfahrensverlauf werden durch die Klägervertreter oft weitere Gutachten vorgelegt, die in anderen Verfahren durch ein Gericht in Auftrag gegeben wurden. Diese sind (zunächst) aussagekräftiger, als das durch die Media Protector GmbH in Auftrag gegebene Parteigutachten. Allerdings war es mir – auch nach mehrfachem Lesen – nicht möglich, genau festzustellen, wie umfangreich der konkrete Mitschnitt war, der untersucht wurde …

Vergleich der Dateien

Der befreundete Informatiker stellt dazu fest: „In den Gutachten wird nicht dokumentiert, wieviele Daten letztendlich vom Beklagten heruntergeladen wurden. Es wird lefiglich angegeben, dass man das Original-Filmwerk besitzt und dann als Verifizierung den heruntergeladenen Film (illegal). Hier wird jedoch nicht bestätigt, dass diese Datei vollständig (Bit für Bit) vom Beklagten geladen wurde, so dass ein 1:1 Vergleich möglich ist. Zumindest konnte ich dies nicht herauslesen. Nicht mal die Angabe, dass nur wenige Chunks zur Kontrolle geladen wurden.“

Der Gutachter kommt zu dem Ergebnis, dass (in dem konkreten Fall) ein Szenenbild oder eine Szene identisch mit dem Original-Werk ist … O.k. … Aber genau deshalb wäre es interessant zu wissen, wie umfangreich der Mitschnitt war oder wie der Gutachter eine evtl. unvollständige .rar-Datei abspielen konnte, um sie mit dem Original zu vergleichen.

Die Frage, ob nur ein kurzer Ausschnitt dem Original entspricht und der Rest nur Datenmüll enthält, wage ich mir in diesem Zusammenhang gar nicht zu stellen – in juristischer Hinsicht reicht der Upload von Dateifragmenten (eventuell) für das Vorliegen einer Urheberrechtsverletzung. Für die Bemessung des Schadenersatzes wäre es jedoch wichtig, zu wissen, ob nur wenige Szenen und eine Menge Datenmüll oder das komplette Werk zum Download zur Verfügung gestellt wurden …

Diese Fragen beantwortet das Gutachten leider nicht. Wie schon gesagt: Ich bin kein IT-Experte. Allerdings soll ein Gutachtem dem Laien eine eigene Einschätzung zum Sachverhalt ermöglichen…

Ermittlung der IP-Adresse

Es wurden Tests durchgeführt, die ergaben, dass die Ermittlung der IP-Adresse (innerhalb einer Testumgebung) durch die Software „FileWatchBT“ ordnungsgemäß erfolgt. Die Gutachten verweisen jedoch auch darauf, dass im Normalfall (der nicht der Testumgebung entspricht) durch xxx Computer Datenermittlungen erfolgen … Aussagen zu einer möglichen Fehlerquote bei der Ermittlung der IP-Adresse enthalten die Gutachten nicht …

Aufschlussreich ist in diesem Zusammenhang eine Information des befreundeten Informatikers: „Die Software, die Media Protector einsetzt (FileWatchBT) basiert nach eigenen Angaben auf der Software „Vuze“ – ein Open Source Torrent-Client-Programm. Diese Software wurde lt. Aussage nur dahingehend modifiziert, dass diese keine Daten „anbietet/sendet“, sondern sich nur im „Leecher-Mode“ befindet. Kurzum: Downloaden ja, Uploaden nein. Vor wenigen Tagen wurde eine Sicherheitslücke im Programm Vuze (und anderen) gefunden (IP-Spoofing).“

In dem o.a. Beitrag wird mitgeteilt:

Die IP-Adresse wird manipuliert

Möglich ist das durch eine Schwachstelle in Bittorrent: Es nutzt das User Datagram Protocol (UDP). Das hat aber keinen Mechanismus gegen IP-Spoofing, also gegen das Fälschen einer IP-Adresse. Der Angreifer kann also seine eigene IP-Adresse gegen die des Angriffsziels austauschen.

Diese Sicherheitslücke dürfte schon bei Erstellung der gerichtlichen Gutachten im Jahr 2013 bestanden haben, war dem Gutachter aber vermutlich nicht bekannt. Daher ist offen, ob diese Sicherheitslücke durch die Modifizierung der Software FileWatchBT geschlossen wurde.

Unabhängig von dieser Sicherheitslücke kommt der befreundete Informatiker zu dem Ergebnis:

„Die Gutachten enthalten keine Unstimmigkeiten, aber wichtige Fragen bleiben offen:

  • ist eine Manipulation möglich?
  • ist die Ermittlung 100% richtig?
  • werden unterschiedliche Kontrollen/Proben genommen und nicht nur 1x exemplarisch (Chunks von wenigen KB)

In diesem Zusammenhang sei an den Beschluss des OLG Köln vom 07.09.2011, 6 W 82/11, erinnert:

Das vorgelegte Gutachten ist aus den bereits im Hinweis des Senats dargelegten Gründen unzureichend. Um die Zuverlässigkeit der Software festzustellen, genügt nicht der Nachweis, dass sie Rechtsverletzungen zutreffend ermittelt. Vielmehr ist eine Untersuchung erforderlich, ob es ausgeschlossen ist, dass IP-Adressen fehlerhaft ermittelt werden. Hierfür besteht vorliegend besonderer Anlass, weil es in der Vergangenheit bereits zu einer fehlerhaften Ermittlung von Rechtsverletzungen durch die eingesetzte Ermittlungsfirma gekommen ist.

Mir ist nicht bekannt, auf welche Ermittlungssoftware sich der o.a. Beschluss bezieht. Der Nachweis fehlerhafter Ermittlungen ist m.E. auch eher die Ausnahme – gerade weil die Frage nach möglichen Fehlerquellen und -quoten meist nicht gestellt wird.

Wenn man sich vergegenwärtigt, dass in jedem Jahr eine Vielzahl Anschlussinhaber mit Abmahnungen konfrontiert werden, in denen insgesamt Forderungen in Höhe von mehreren Mio € geltend gemacht werden und in den letzten Jahren tausende Anschlussinhaber wegen behaupteter Urheberrechtsverletzungen zu erheblichen Schadenersatzzahlungen verurteilt wurden, wäre es jedoch interessant zu wissen, wie korrekt die Datenermittlungen wirklich sind, welche Fehlerquellen existieren und wie hoch eine mögliche Fehlerquote ist.

Die o.a. Gutachten geben keine Antwort auf diese Fragen. Ich gehe davon aus, dass die Beklagten in den betreffenden Verfahren nicht nur zur Zahlung von Schadenersatz verurteilt wurden, sondern auch die Kosten des Verfahrens zu tragen hatten, die vermutlich im mittleren vierstelligen Bereich lagen … Welcher Anschlussinhaber, der für eine Urheberrechtsverletzung verantwortlich ist, würde sich einem solchen Kostenrisiko aussetzen?

Das könnte Sie auch interessieren...

Eine Antwort

  1. Werniman sagt:

    Interessant an der Sache ist ja,daß hier zugegeben wird, daß es sich bei dieser „Ermittlungssoftware“ nur um eine modifizerte Version eines normalen Filesharingclients handelt. Einen Leechermod also. Wenn ein Abgemahnter angibt,einen solchen Leechermod benutzt zu haben,werden die Abmahner aber nicht müde zu behaupten,daß solche Leechermods gar nicht funktionieren können und daher ein nachgewiesener Download auch automatisch ein gleichzeitiges Anbieten der Datei beweisen MÜSSE. Sprich: sie reklamieren für sich eine Programmeigenschaft, die sie Clients,die vergleichbar funktionieren, absprechen wollen.