Erläuterung emule-Verbose-log - Loggi

Transcription

Erläuterung emule-Verbose-log - Loggi
Eine umfangreiche Abhandlung über den Abmahnwahn,
die mit dem ewigen Mythos gründlich aufräumt,
hier würde alles mit rechten Dingen zugehen.
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 2 von 51
Vorwort
Ein Internet-Nutzer schaut an einem Freitag-Nachmittag in seinen Briefkasten, und findet einen Brief von einer
Anwaltskanzlei vor, in dem sinngemäß folgendes zu entnehmen ist:
Abmahnung wegen unerlaubter Verwertung geschützter Werke in sogenannten Tauschbörsen...
... und sich durch Unterzeichnung der beigefügten strafbewehrten Unterlassungserklärung unter Fristsetzung
bis zum (darauffolgender Montag) zu verpflichten ...
Jeder der eine solchen Abmahnbrief zum ersten mal öffnet, dürfte erst einmal in eine Art Schockzustand verfallen.
Wir wollen in der hier vorliegenden Abhandlung ausnahmsweise einmal nicht mit einer Empfehlung beginnen, was
nach dem Erhalt eines solchen Briefes aufgrund der gebotenen kurzen Reaktionsfrist als Erstes zu tun wäre.
Die hier vorliegende umfangreiche und komplexe Abhandlung sieht sich eher als Empfehlung nach dem ersten
Schockzustand, und orientiert sich in erster Linie auch an dem Kreis der P2P-Abgemahnten, die bereits über
grundlegende erste Erfahrungen im Umgang mit dem Internet sowie auch Filesharing-Programmen verfügen.
In dieser Abhandlung werden wir an Hand einer P2P-Client eMule-Version, an Hand zahlreicher Screenshots aus
Abmahn-Dokumenten, aus den praktischen Erfahrungen diverser P2P-Testvorgänge, und an Hand aufwändiger
technischer Recherchen dem aufmerksamen Leser einmal näher bringen, was im Abmahnwahn tatsächlich abläuft.
Wir versuchen hier einmal grundlegend aufzuklären, warum es schon beim Ermittlungsdatensatz einer Abmahnung
in nahezu allen Fällen weder beweisgesichert, noch mit rechten Dingen zugeht. Warum eine spezielle
Aufzeichnungssoftware sich plötzlich als herkömmliches Tauschbörsenprogramm herausstellt. Aus welchen Gründen
die zusammengeflickte Ermittlungsliste einer Loggerbude nur noch mit einem Honigtopf in Einklang zu bringen ist,
und warum eine Aufzeichnungsliste mit über 5200 IP-Adressen nur noch mit Zauberei zu erklären wäre. Und wir
werden dem Leser auch darlegen, dass die ursprünglich vorgesehene Verfolgung von Urheberrechtsverletzungen
in P2P-Netzen mittlerweile zu einem umsatzorientierten Abmahnsystem für Porno-Verbreiter mutiert ist.
Der Leser dieser Abhandlung sollte sich nicht nur auf einige technische Herausforderungen einstellen, sondern auch
auf zahlreiche Abenteuerlichkeiten, die im Abmahnwahnsinn offensichtlich ohne jegliche Skrupel abgezogen werden.
Inhaltsverzeichnis
Seite
Kapitel
3
1.) Einleitung
4
2.) Vorbereitungen / Uhrzeit
5
3.) Aktivierung der eMule Log-Dateien
6
4.) die Standard Log-Datei einer eMule-Mod-Version (eMule.log)
7
5.) die erweiterte Log-Datei einer eMule-Mod-Version (eMule Verbose.log)
8
6.) die Verbose-Log Datei (allgemeine Einträge)
8
7.) die Verbose-Log Datei (allgemeine Einträge / eMule Start und Ende)
9
8.) der Grundsatz einer Abmahnung
10
9.) die Verbose-Log Datei (Download / Quellen-Abfragen)
12
10.) die Verbose-Log Datei (eigene Download-Einträge)
13
11.) die Verbose-Log Datei (eigene Upload-Einträge)
15
12.) die Verbose-Log Datei (Hinweise auf Warteschlangen-Logs)
16
13.) die Verbose-Log Datei (IP-Filter Einträge)
17
14.) der fehlende Userhash (GUID) in der Abmahnung
18
15.) die Verbose-Log Datei (Userhash der Gegenstellen)
20
16.) Upload-Identifikation (verbreitet die Loggerbude den Dateihash ?)
29
17.) der Anscheinsbeweis zum Dateihash (wie ist es abgelaufen ?)
31
18.) der Anscheinsbeweis (die Loggerbude verteilt den Dateihash)
32
19.) die Anti-Leecher-Funktion (eMule-Client gegen Loggerbude)
33
20.) die Anti-Leecher-Funktion (Technik und Verbose-Log-Einträge)
37
21.) die fragwürdigen Loggerlisten (Eindeutige Hinweise auf den Upload)
39
22.) Warum verteilt eine Loggerbude den Dateihash (die technische Analyse)
45
23.) Verteilung über Fake-Namen auf dem Honigtopf (Analyse Porno-Werke)
51
24.) Zusammenfassung und Fazit
51
25.) Schlussbemerkung
Vorwort und Inhalt
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
>> Seite 3
Einleitung >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 3 von 51
1.) Einleitung
Um die Log-Dateien (hier vor allem die sog. Verbose.log) des eMule wird in diversen Abmahnwahn-Foren in letzter
Zeit ziemlich viel diskutiert und spekuliert. Leider vermitteln die bisherigen Diskussionen noch immer den Eindruck,
dass die meisten abgemahnten P2P-Nutzer (hier: ed2k/eMule/eDonkey/eKad) nicht die geringste Vorstellung davon
haben, welche Möglichkeiten diese Log-Dateien auch in Bezug auf die Überprüfung der eigenen Abmahnung haben.
Die folgende Abhandlung soll nun dazu beitragen, etwas Licht hinter das Geheimnis "Verbose-Log" zu bringen. Der
eine oder andere Abgemahnte wird beim Vergleich mit dem Inhalt seiner Log-Dateien vielleicht sogar noch
feststellen, dass er schon beim Ermittlungsdatensatz der Abmahnung schlichtweg angelogen wurde.
Es ist mittlerweile kein Geheimnis mehr, dass die Masse der sog. Loggerbuden bei der angeblich beweissicheren
Aufzeichnung von Urheberrechtsverletzungen über P2P-Netzwerke weder eine spezielle Log-Software einsetzen,
noch irgendwelche beweissicheren Aufzeichnungen bisher vorlegen konnten. Hier muss sogar unterstellt werden,
dass die in den Abmahnungen behauptete Spezialsoftware gar nicht existiert, sondern lediglich aus einer ganz
gewöhnlichen P2P-Clientversion, und einem Datenbankprogramm zum Einlesen und Auswerten der Log-Dateien
besteht. Unter Anwendung dieser Programm-Kombination, für die es übrigens weder irgendwelche Gutachten, noch
irgendwelche Zertifikate zur Beweissicherheit geben kann, werden dann die berüchtigten Loggerlisten konstruiert.
Diese sind dann Grundlage für die Provider-Auskunft, und nachfolgend auch Grundlage für die Abmahnungen.
Einige Abmahner scheinen sich noch nicht einmal sonderlich daran zu stören, dass mit dem Einsatz eines ganz
“gewöhnlichen Filesharing-Clients” bei der Loggerbude, das abzumahnende Werk via Upload auch noch selbst
und kostenlos an unzählige Nutzer verteilt wird. Interessanterweise soll der Abgemahnte für die dann eigentlich
exakt gleiche Handlung zum Schadenersatz gegenüber dem Rechteinhaber herangezogen werden.
Beginnen wir mit einem höchst interessanten Detail in einem Abmahnvorgang.
Bild 1 - Auszüge aus einem Abmahnvorgang der Kanzlei Waldorf/Frommer
Eine wirklich interessante
Kombination in einem
Abmahnvorgang.
So richtig einig darüber,
mit "was" denn nun
eigentlich tatsächlich
aufgezeichnet wird,
scheint man sich auch
zwischen der Loggerbude
und dem Abmahner
nicht zu sein.
Im folgenden Verlauf werden wir jetzt einmal eine eMule-Mod-Version zu einem Ermittlungssystem umfunktionieren,
um ein klein wenig mehr Licht z.B. auch in diese o.g. "interessante Kombination im Abmahnvorgang" zu bringen.
In der folgenden Beschreibung soll also zumindest im Ansatz versucht werden, welche technischen Möglichkeiten
die Log-Dateien des eMule-Clients bieten, und was darin so alles recherchiert werden kann.
Damit lassen sich nämlich nicht nur die “technischen Angaben” in der Abmahnung überprüfen, sondern im
besonderen Falle auch feststellen, ob die vom Abmahner beauftragte Loggerbude das abgemahnte Werk bzw.
den Dateihash (sofern er überhaupt angegeben wurde) sogar noch selber verteilt hat.
Bevor wir über diese Dateien herfallen, sofern diese evtl. schon vorhanden sind, gilt es allerdings noch Einiges
bei der Uhrzeit des Clients zu beachten. Dazu weiter im nächsten Kapitel.
>> Seite 4
Einleitung
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Uhrzeit >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 4 von 51
2.) Vorbereitungen / Uhrzeit
Dieser Punkt richtet sich vor allem an jene eMule-Nutzer, bei denen die beiden Log-Dateien bereits vorhanden sind.
Der Grund ist nämlich folgender. Die internen Uhren im Client gehen meist alles Andere als richtig. Im Gegenzug
behaupten die Abmahner bzw. deren Loggerbuden permanent in ellenlangen Textbaustein-Belehrungen, dass ihre
Super-HighTech Aufzeichnungs-Server grundsätzlich mit einer Atomuhr synchronisiert werden. Das mag zwar vom
technischen Grundsatz her korrekt sein, trotzdem ist diese Art der Darstellung in den Abmahnungen einfach nur
textfüllender Schwachsinn, der den Abgemahnten beeindrucken oder gar einschüchtern soll. Jeder Windows-Client
seit der Einführung von Windows2000 besitzt eine solche Möglichkeit der Uhrzeit-Synchronisation.
Sollten wir also bereits im Vorfeld feststellen, dass unsere Uhrzeit im Client ungenau läuft, und zudem noch die
genannten Log-Dateien des eMule auf dem Client bereits vorhanden sind, dann sollten wir uns unbedingt vor dem
Stellen der korrekten Uhrzeit die festgestellte Zeit- bzw. Datums-Abweichung notieren. Wollen wir nämlich die Inhalte
der Log-Datei mit den Datum/Zeitangaben aus der Abmahnung vergleichen, dann müssen wir diese evtl. Abweichung
berücksichtigen. Zum Zeitpunkt als uns die Loggerbude im Netz geloggt hatte, könnte nämlich unsere Uhr im Client
bereits falsch gegangen sein. Diese "falschen" Zeiten finden sich dann natürlich auch in unserer Log-Datei wieder.
Diese Abweichung müssen wir also beim Zeit-Vergleich zwischen vorhandener Log-Datei und der Abmahnung ggf.
berücksichtigen.
Damit zukünftig auch unserer eMule-Client in der Log-Datei immer die exakte Zeit aufzeichnet, stellen wir also erst
einmal sicher, dass die Uhr in unserem Client mit einer Atomuhr synchronisiert wird. Dazu bedarf es keiner
Super-HighTech-Ausrüstung (wie von manchen Loggerbuden regelrecht zelebriert), sondern einfach nur ein paar
Mausklicks in unserem Windows-Client. Das dazu natürlich eine Verbindung ins Internet benötigt wird, die wir ja
auf Grund des eMule-Betriebes ohnehin schon haben, dürfte wohl jedem Nutzer einleuchten.
Also starten wir den internen Zeitgeber-Dienst im Windows. Dieser kommuniziert in regelmäßigen Abständen mit
dem Zeitserver von Microsoft. Dieser wiederum synchronisiert sich mit einer Atomuhr. Die Selbe übrigens, über
die wir in unserer Abmahnung immer mit ellenlangen Textbausteinen aufgeklärt werden.
Als gehen wir im Windows in die Systemsteuerung und öffnen das Menü "Verwaltung" mit Doppelklick.
In Windows-Vista bzw. Windows-7 sind die Bezeichnungen übrigens weitestgehend gleich geblieben.
Danach öffnen wir im Menü "Verwaltung" den Menüpunkt "Dienste".
Bilder 2 bis 4 - Windows-Funktionen und Menüs
Wenn wir jetzt in den Diensten ganz nach unten scrollen, finden wir den sog. "Windows-Zeitgeber".
Wir können diesen Dienst jetzt manuell starten, dann sollten wir diese Aktion aber auch regelmäßig im Abstand von
etwa zwei Wochen wiederholen. Wem das zuviel Mühe bereitet, der kann diesen Dienst auch auf den
automatischen Start umstellen. Dazu muss nur der Dienst mit Doppelklick geöffnet werden, und im Auswahlreiter
"Starttyp:" auf automatisch umgestellt werden.
Bei aktiver Internetverbindung stellt dieser Dienst dann im Hintergrund die Uhr im Client immer auf die exakte
Uhrzeit ein.
Dieser Zeitgeber-Dienst stellt übrigens weder eine Sicherheitslücke dar, noch überträgt der Dienst irgendwelche
Nutzerdaten an Microsoft. Wer darin dennoch ein gewisses Risiko für seine Client-Sicherheit erkennen mag, der
kann den Dienst auch jederzeit manuell starten, und nach der Synchronisation wieder stoppen. Allerdings sollte
man das dann auch regelmäßig tun, damit die interne Uhr im Client nicht wieder vor- oder nachgeht.
>> Seite 5
Uhrzeit
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Optionen >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 5 von 51
3.) Aktivierung der eMule Log-Dateien
Bevor wir jetzt zu den technischen Details der Log-Dateien kommen, ist es zunächst einmal erforderlich, dass die
Log-Funktion im eMule überhaupt aktiviert wurde. Standardmäßig ist diese nach der Erstinstallation leider
ausgeschaltet bzw. deaktiviert. Vom eMule-Nutzer häufig selbst verursacht, weil der entsprechende Hinweis bereits
bei der Erstinstallation einfach übersprungen wurde, oder die entsprechenden Hilfedateien zur Programm-Nutzung
erst gar nicht gelesen wurden.
Bild 5 - die Log-Funktion im Setup/Optionen des eMule
Dieser Hinweis richtet sich vor allem an solche Nutzer,
die grundsätzlich keine FAQ’s lesen, und häufig dazu
neigen das Programm-Setup kaputt zu klicken.
Diese Option aktiviert eine vereinfachte Log-Datei mit
dem Namen “eMule.log”.
Das Aktivieren dieser Option bewirkt das Anlegen
einer zweiten zusätzlichen Log-Datei mit dem
Namen “eMule_Verbose.log”.
Diese einzelnen Optionen bestimmen, welche
Aktivitäten in der “verbose-log” aufgezeichnet werden.
Diese sollten alle aktiviert werden.
Der sog. “Log-Level” sollte auf dem Wert “5” bleiben.
Je nachdem ob eine eMule-Standard Version oder
eMule-Mod-Version eingesetzt wird, kann die
Anzahl der einzelnen Optionen etwas geringer ausfallen.
Nachdem wir die o.g. Optionen aktiviert haben, muss der eMule neu gestartet werden.
Im Installations-Pfad des eMule finden wir jetzt im Unterordner "logs" die beiden neuen Dateien "eMule.log" und
"eMule_Verbose.log". Diese lassen sich übrigens mit einem gewöhnlichen Texteditor öffnen.
Bild 6 - Log-Dateien unterhalb der Größe 1024 kByte
>> Seite 6
Optionen
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Standard-Log >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 6 von 51
Bild 7 - Log-Dateien größer als 1024 kByte vorhanden
Im Bild-7 sehen wir jetzt eine Besonderheit des eMule. Wenn die beiden Log-Dateien die Größe von 1024 kByte
überschreiten, dann werden diese nicht einfach überschrieben oder gelöscht. Statt dessen wird die aktuell offene
Log-Datei mit einem augenblicklichen Datum und Zeitstempel versehen und "gesichert". Im Anschluss daran legt
der eMule sofort eine neue "leere" Log-Datei für den gleichen Typ an, und beschreibt ab sofort nur noch diese.
Das bedeutet, die Log-Dateien ohne Zeitstempel-Zusatz sind immer die aktuell aktiven Dateien, wo momentan
alle Log-Ausgaben gespeichert werden.
Durch diese Besonderheit müssen die Log-Dateien eigentlich nie gelöscht werden. Dann lässt sich selbst nach über
zwei Jahren noch nachvollziehen, ob der Ermittlungsdatensatz in der Abmahnung überhaupt stimmen kann.
Wie bekannt brauchen einige Abmahner vom Logzeitpunkt bis zum Zustellen der Abmahnung teilweise über ein Jahr.
Nach unserer Ansicht liegt das nicht an verspätet ausgelieferten oder verschluderten Provider-Nutzdaten, sondern
ist eine pure dreiste Absicht. Dem Abgemahnten soll jede Möglichkeit genommen werden, nach einem so langen
Zeitraum die technischen Angaben in der Abmahnung überhaupt auf Richtigkeit überprüfen zu können.
4.) die Standard Log-Datei einer eMule-Mod-Version (eMule.log)
In diesem Kapitel sollen einige Standard-Log-Einträge einer eMule-Mod-Xtreme Version erläutert werden.
Die Betonung auf "eMule-Mod" erfolgt deshalb, weil in den Mod-Versionen eine strikte Trennung vorgenommen wird,
in welcher der beiden Log-Dateien genau "was" aufgezeichnet wird. Bei den eMule-Standard-Versionen ist das leider
nicht immer der Fall. Hier werden häufig Log-Einträge, die bei der Mod-Version nur in der Verbose-Log zu finden sind,
in die Standard-Log-Datei geschrieben, und damit mit weniger wichtigen Logs praktisch zusammen gemischt.
Das macht eine genaue Analyse nicht gerade einfacher. Grundsätzlich zeichnen aber beide Versionen die gleichen
Log-Aktivitäten mit gleichen Details auf. Nur eben halt in unterschiedliche Log-Dateien.
Bild 8 - Auszug aus der Standard-Log-Datei
Die Standard-Log-Datei ist eher unspektakulär. Die einzelnen Zeilen sind bereits selbstklärend. Interessant sind
lediglich noch die exakte Bezeichnung der verwendeten eMule-Version, sowie die beiden vorletzten Zeilen.
Die Zeile "Verbindung hergestellt..." zeigt den aktuell verbundenen ed2k-Server an.
Wichtig noch die Zeile "received an IP:". Hier wird die aktuell zugewiesene dynamische IP-Adresse angezeigt,
die unserer Internet-Verbindung vom Provider zugewiesen wurde. Diese ist übrigens sogar noch ein zweites Mal
in der "eMule_Verbose.log" aufgezeichnet. Dieser Eintrag ist schon insofern besonders hilfreich, dass viele
Abgemahnte aus ihrem sog. DSL-Router-Log die zugewiesene IP-Adresse häufig schon nach einem Monat nicht
mehr nachvollziehen können.
In den nachfolgenden ScreenShots zu den Log-Dateien werden wir zur besseren Übersicht am Anfang immer das
Datum wegschneiden, sowie auch mit Absätzen und Zeilenumbrüchen arbeiten. In den Original-Log-Dateien sind
die Zeilen häufig über 100 Zeichen lang, was eine Darstellung hier sehr erschweren würde.
Grundsätzlich folgen alle Log-Zeilen (wie im Bild-8) immer dem gleichen Muster aus "Datum Zeit: Logtext".
>> Seite 7
Standard-Log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Ordnerfreigabe >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 7 von 51
Bild 9 - Auszug aus der Standard-Log-Datei (Dateifreigaben)
In der Standard-Log-Datei sind zudem noch die Anfragen zu freigegebenen Verzeichnissen zu sehen. Sofern eine
solche Anfrage überhaupt erfolgte. Das gilt übrigens auch für solche Anfragen, die unser eMule-Client z.B. von einer
Loggerbude erhalten würde, und je nach eMule-Setup-Einstellungen zulässt oder abweist.
Interessanterweise können wir eine solche Zurückweisung unseres Clients nicht zeigen, weil wir bisher auch in
unzähligen Feldtests noch nie eine solche Anfrage von einer Gegenstelle erhalten haben. Das überrascht uns schon
insofern, dass in zahlreichen Abmahnungen permanent behauptet wird, die Loggerbude würde diese Abfrage
grundsätzlich durchführen. Wir halten das für eine schlichte Lüge, diese Abfrage wird gar nicht erst durchgeführt.
Der Hauptgrund dürfte wohl darin liegen, dass in einer "gewöhnlichen" eMule-Version dieser Abfragevorgang i.d.R.
nicht automatisiert werden kann, und sich somit auch nicht vollautomatisch in einer Datenbank speichern lässt.
Es gibt zwar die Möglichkeit einer programmtechnischen Umsetzung, diese erfordert aber einen sehr hohen Aufwand.
Die einzige Alternative dazu ist ein Umprogrammieren der eMule-Version. Man "modelt" also den eMule oder ein
vergleichbares P2P-Programm zu einer Log-Software um.
Nach unserer Ansicht gibt es bisher aber gerade mal zwei Loggerbuden (MediaProtector und Logistep), denen man
überhaupt das komplette Umprogrammieren eine P2P-Software zutrauen würde. Der Rest glänzt immer nur mit
irgendwelchen Behauptungen, fehlenden Gutachten, nicht existierenden Gutachtern, und kann auch bezüglich einer
ansatzweise beweissicheren Log-Software auf direkte Anfrage nie etwas Konkretes vorlegen.
5.) die erweiterte Log-Datei einer eMule-Mod-Version (eMule Verbose.log)
Wer als wenig erfahrener eMule-Nutzer die Datei “eMule_Verbose.log” das erste mal mit einem Texteditor öffnet,
wird sicherlich von der Unmenge an kryptischen Einträgen regelrecht erschlagen. Wir werden uns daher in den
folgenden Kapiteln nur mit solchen Log-Einträgen beschäftigen, die einen direkten Bezug auf die technischen
Angaben einer Abmahnung haben könnten. Zudem werden vorrangig relevante Log-Einträge in separaten Kapiteln
“Allgemein”, “Download”, “Upload”, “Userhash/GUID” und "Anti-Leecher" näher betrachtet. Das dürfte auch für
weniger erfahrene Abgemahnte die Recherchen in der eigenen Log-Datei sowie auch der Abmahnung erleichtern.
Bild 10 - Muster-Screenshot einer geöffneten Verbose-Log-Datei
Aus Gründen der besseren Übersichtlichkeit werden in den nächsten Screenshots alle weniger wichtigen Einträge
(also Solche die nicht direkt Bestandteil dieser Abhandlung sind) auch zwischen den Zeilen herrausgelöscht.
Bei überlangen Einträgen wird der “hintere” Teil der Zeile über einen Zeilenumbruch in Tabellenform unter den
ersten Teil der Zeile geschrieben.
>> Seite 8
Ordnerfreigabe
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Verbose allgem. >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 8 von 51
6.) die Verbose-Log Datei (allgemeine Einträge)
Bild 11 - Auszug aus der Verbose-Log-Datei (allgemeine Einträge)
neuer Userhash
eingebundene
Netzwerkkarten
eMule-Client läuft hinter
einem Router im
Heim-Netzwerk
Die dynamisch vergebene IP-Adresse vom Provider
Die hier im Bild-11 gezeigten Einträge erscheinen immer nach einem Neustart des eMule. Besonderes Augenmerk
gilt vor allem dem Eintrag in der zweiten Zeile “Created new RSA keypair”. Hier hat der eMule nämlich beim Start
einen neuen Userhash (auch häufig als “GUID” bezeichnet) erzeugt. Welche Bedeutung das eigentlich hat, wird
in einem weiter hinten folgenden Kapitel "Userhash/GUID" genauer erläutert.
Die Einträge in der Mitte “NAFC: Adapter...” zeigen an, welche aktiven Netzwerk-Karten/Adapter im
eMule-Client erkannt wurden, sofern es mehrere gibt. Diese Einträge sind vor allem dann aufschlussreich, wenn der
verwendete eMule-Client (z.B. bei einem Notebook) über eine WLAN-Karte verfügt. Fehlt der entsprechende Eintrag
für den WLAN-Adapter, dann war dieser zum Zeitpunkt des eMule-Betriebes auch nicht aktiviert. Dieser Punkt ist
immer dann wichtig, wenn man als Abgemahnter mit der Problematik “Nachweis eines gesicherten WLAN’s”
konfrontiert wird. Fehlt der Adapter in der Log-Datei, dann kann es darüber auch kein Filesharing gegeben haben.
In der vorletzten Zeile “NAFC: emule is bound...” kann man an der nachfolgenden IP-Adresse erkennen, ob der
eMule-Client über einen zwischengeschalteten Router mit dem Internet verbunden wurde. Ist diese IP-Adresse
mit der IP in der letzten Zeile identisch, war der Client direkt mit dem Internet (z.B. via DSL-Modem) verbunden.
In der letzten Zeile “NAFC: your public IP...” wird die vom Provider dynamisch vergebene IP-Adresse angezeigt,
die unserem Internet-Anschluss zu diesem Zeitpunkt zugeordnet war. Wie bereits auf Seite-6 im Bild-8 erwähnt,
lässt sich also in der "eMule_Verbose.log" die vom Provider zugewiesene IP-Adresse ein zweites Mal verifizieren.
7.) die Verbose-Log Datei (allgemeine Einträge / eMule Start und Ende)
Bild 12 - Auszug aus der Verbose-Log-Datei (eMule beenden und neu starten)
Netzwerk-Stop
eMule-Ports
Die Einträge hier im Bild-12 zeigen den Übergang von einem Beenden und Neustarten (erkennbar am Datum) in
der Verbose-Log-Datei. Wichtig ist der Zeitstempel-Eintrag “CemuleApp::ExitInstance”. Ab diesem Zeitpunkt wird
nämlich die eMule-Anwendung vom Netzwerk-Protokoll des Clients quasi abgetrennt. Das bedeutet im Detail:
Wenn wir den eMule beenden ist unser Windows-Client immer noch mit der uns zugewiesenen öffentlichen
IP-Adresse im Internet erkennbar. Sendet jetzt eine Loggerbude einfach nur einen sog. Ping an unsere IP-Adresse,
dann sind wir immer noch erreichbar bzw. Online. Sendet jedoch der Logger-Client ein eMule-Datenpaket an unsere
IP-Adresse, dann gibt es auf unserem Client keine aktive Netzwerk-Anwendung mehr, die diese Datenpakete (z.B.
auf den bekannten eMule-Ports 4661, 4662, 4672, usw.) bestätigen würde. Die Datenpakte werden verworfen
und landen im Nirwana. Die Logger-Client erhält dann auch keine entsprechende eMule-Rückantwort mehr.
Diesen Punkt mit dem “Netzwerk-Stop” sollten wir uns also sehr genau einprägen.
Verbose allgem.
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
>> Seite 9
Abmahnung >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 9 von 51
8.) der Grundsatz einer Abmahnung
Zunächst einmal müssen wir uns erneut den Grundsatz der Abmahnung betrachten. Wir hätten das abgemahnte
Werk ohne Erlaubnis anderen Nutzern zum Download zur Verfügung gestellt, was zudem mit einem Datentransfer
von unserem Internetanschluss beweissicher festgestellt wurde. In der Abmahnung sieht das dann wie folgt aus.
Bild 13 - Auszug aus einer Waldorf-Abmahnung
Bild 14/15 - Auszug aus einer Waldorf-Abmahnung (technische Angaben)
Zunächst einmal im Bild-14, “Unsere Mandantschaft hat festgestellt,...”. Interessant, die Mandantschaft behauptet
es nicht bloß, Sie hat es schon festgestellt. Damit dürfte dann auch klar sein, die Mandantschaft kann auch ein
ordentliches und nachvollziehbares Beweisstück vorlegen, z.B. in Form eine Probe-Downloads von unserem Client.
Freundlicherweise hat uns der Abmahner vorab schon mal eine Übersicht vom Probe-Download in Form eines
Ermittlungsdatensatzes zur Verfügung gestellt. Wir sollen also an dieser Stelle keine Zweifel mehr hegen, dass
dieser Probe-Download bei der Mandantschaft auch wirklich vorliegt. Was übrigens auch im Bild-13 noch einmal
ausdrücklich (Zudem wurde der Datentransfer über Ihren...) genannt wird.
Bevor wir an dieser Stelle solchen Behauptungen uneingeschränkten Glauben schenken, sollten wir jetzt vielleicht
doch erst mal einen Blick in unsere eMule_Verbose.log Datei werfen.
In der Verbose-Log-Datei werden (wenn alle Optionen aktiviert sind) u.a. auch sämtliche Datentransfers
aufgezeichnet. Das gilt für Quellenanfragen, sowie sämtliche Up/Downloads, ob ein Up/Download überhaupt
erfolgreich ausgeführt wurde, und sogar welche Datenmenge dabei an welchen Nutzer übertragen wurde.
Und das bedeutet natürlich auch, der gerichtsfest getestete Datentransfer aus Bild-13 muss sich in Form von
Log-Einträgen auch in unserer Verbose-Log-Datei befinden. Als Unterstützung hat uns der Abmahner
freundlicherweise auch den exakten Zeitstempel benannt, wo der Log-Eintrag in unserer Log-Datei zu finden wäre.
Und das schauen wir uns jetzt genauer an.
>> Seite 10
Abmahnung
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Warteschlange >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 10 von 51
In den nachfolgenden Screenshots ist natürlich nicht das abgemahnte Werk aus dem Ermittlungsdatensatz
von Seite-9 Bild-15 zu sehen. Es wird jedoch an Hand von zahlreichen Beispielen aus diversen eMule-Tests
gezeigt, welche Log-Einträge für welche Vorgänge (z.B. Up/Download) vorhanden sein müssten.
9.) die Verbose-Log Datei (Download / Quellen-Abfragen)
Zunächst einmal muss folgender Grundsatz klar sein. Wenn wir mit unserem eMule "das Werk" (oder Teile davon)
anderen Nutzern zum Download angeboten haben sollen (so steht es ja eindeutig in der Abmahnung drin), dann
müssen wir natürlich erst einmal das Werk selbst (oder Teile davon) heruntergeladen haben. Die sog. Tauschbörsen
funktionieren ja nur nach einem Geben-Nehmen-Prinzip (steht übrigens so in einem Gutachten drin). Daraus folgt
natürlich auch, was wir nicht heruntergeladen haben, können wir anderen Nutzern auch nicht anbieten. Logisch.
Also schauen wir jetzt, was in der Verbose-Log-Datei passiert, wenn wir ein Werk/Dateihash downloaden wollen.
Bild 16 - eMule-Client (Fenster Dateisuche)
Zunächst einmal müssen wir von dem zu downloadenden Werk den exakten sog. ed2k-DownloadLink kennen,
(der könnte z.B. von einem Filesharing-Portal oder einer sog. esel-Seite stammen) oder wir müssen das Werk
manuell suchen, den “richtigen” Dateihash auswählen, und das Werk zum Download anfordern bzw. starten.
Im Bild-16 sehen wir zum Dateinamen u.a. auch den Dateihash, sowie die Menge der verfügbaren und vollständigen
Gegenstellen von den wir das Werk herunter laden könnten. Zudem sehen wir bei der Suche über den Dateinamen
in der Liste auch bereits das ganze Elend an sog. Fake-Namen. Hier also “den richtigen” Dateihash zu erwischen,
ist mitunter recht schwierig.
Ein wichtiger Punkt an dieser Stelle: Solche Suchaktionen können von keinem Logger-Client aufgezeichnet werden,
und erscheinen auch nicht in unserer Verbose-Log-Datei. Erst wenn wir den Dateinamen zum Download starten, ist
in unserer Log-Datei ein Zeitstempel-Eintrag zu finden, den auch ein Logger-Client aufgezeichnet haben könnte.
Bild 17 - Auszug aus der Verbose-Log-Datei (Download / Server-Anfragen)
[1]
[2]
Ab dem Moment wo wir den Download starten, fragt der eMule zuerst beim verbundenen ed2k-Server nach den
verfügbaren Quellen an, und vermerkt diese Aktion in der Log-Datei. Siehe Punkt [1]. Interessant hier vor allem, in
der Log-Datei erscheint nicht der Dateihash, sondern nur der Name der Datei.
Die entsprechende Rückantwort vom ed2k-Server ist im Punkt [2] zu sehen. Zudem wird jetzt hier die Anzahl der
möglichen Quellen geliefert, von denen wir das Werk herunter laden könnten.
An dieser Stelle werden wir bereits mit dem ersten Problem konfrontiert, wenn wir selbst (quasi als Loggerbude) die
Verbose-Log zu Ermittlungszwecken verwenden wollten. Die Anzahl der verfügbaren Quellen die vom ed2k-Server
geliefert werden, ist praktisch nie auf dem aktuellen Stand und damit eigentlich immer falsch bzw. nicht korrekt.
Das besondere Problem daran ist jedoch, der eMule erhält im Hintergrund (das können wir nicht sehen und auch
nicht in der Log-Datei aufzeichnen lassen) mit dieser Rückantwort vom ed2k-Server zu den 64 Quellen bereits alle
Angaben wie Client-Name, IP-Adresse/Port, Userhash, usw. Und damit baut unser eMule bereits eine detaillierte
Warteschlangen-Anzeige auf. Und sogar noch während dieses Bild-Aufbaus beginnt unser eMule bereits erste
“feindlich” gesinnte IP-Adressen auszufiltern (z.B. gebannte Clients oder eine aktive IP-Filter-Liste), wirft diese im
Hintergrund aus der Warteschlangen-Liste bevor sie überhaupt angezeigt werden, und beginnt sogar schon eine
gezielte Quellenabfrage zu jeder einzelnen IP-Adresse.
Wir bekommen also vorab nur eine “unfertige” Warteschlangen-Anzeige zu sehen, die nur auf Quellen-Daten vom
ed2k-Server basiert, von unserem eMule bereits vorgefiltert wurde, und die sich in Sekundenschnelle erneut wieder
verändern wird. Das sollten wir uns zum Thema "Warteschlangen-Screenshot" unbedingt merken.
>> Seite 11
Warteschlange
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Quellenabfrage >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 11 von 51
Bild 18 - eMule-Client (Warteschlangen-Anzeige)
Im Bild-18 zeigen wir eine Besonderheit. Die farbig markierten Daten werden wir später in keiner Log-Datei finden.
Und hierzu ergibt sich nachfolgend noch ein neues Problem für uns. Ab dem Moment wo unser eMule den Server
kontaktiert (siehe Seite-10 Bild-17), wird auch unser eMule-Client samt unserer IP-Adresse auf dem ed2k-Server
in der sog. Quellen-Indexliste aufgeführt. Genau diese Quellen-Liste haben auch wir zuvor vom Server abgefragt.
Und das bedeutet jetzt für uns: Eine Loggerbude die mit einem “herkömmlichen Filesharing-Client” eine vermeintlich
beweissichere Aufzeichnung durchführt (so laut Abmahnung auf Seite-3 Bild-1) erhält vom Server mit dieser ersten
Warteschlangen-Liste auch unseren Client bzw. IP-Adresse in ihrer Anzeige. Und das obwohl wir zu diesem Zeitpunkt
von dem Werk/Dateihash weder etwas heruntergeladen, noch zur Verfügung gestellt haben.
Diese wichtige Detail sollten wir uns sehr gut einprägen. Es zeigt bereits sehr deutlich, wie von nahezu allen
Abmahnern die Begriffe “Warteschlangen-Anzeige”, “TimeStamp” und “zur Verfügung stellen” in einer Abmahnung
falsch interpretiert und regelrecht auf den Kopf gestellt werden.
Bild 19 - Auszug aus der Verbose-Log-Datei (Quellenabfragen)
[1]
[2]
[3]
[4]
[5]
[6]
Während die Warteschlangen-Liste noch aufbaut, werden bereits im Hintergrund die vom Server gelieferten
IP-Adressen der Quellen von unserem eMule jetzt mit einer erneuten Quellenanfrage "direkt angerufen". Diese Aktion
(siehe Punkt [4]) erfolgt für jede IP-Adresse getrennt. Die braune Markierung "[email protected]" setzt sich
übrigens aus der vom Server zugewiesenen Client-ID und der IP-Adresse des ed2k-Servers zusammen.
Und wir treffen auf ein neues Problem bezüglich der ersten Warteschlangen-Anzeige im Bild-18.
Unter Punkt [3] ist ein Quellenabfrage-Eintrag erkennbar, der sich vom Punkt [4] deutlich unterscheidet. Die braune
Markierung zur Angabe des ed2k-Servers fehlt nämlich. Diese Quellenabfrage stammt vom sog. Kademlia-Teil
(auch kurz einfach "Kad" genannt) des eMule. Dieser läuft im Hintergrund zusätzlich noch mit, basiert auf der sog.
serverlosen P2P-Technik, und ist demzufolge auch nicht auf die Quellenlisten des ed2k-Servers angewiesen.
Und da beginnt das eigentliche nächste Problem in einer Warteschlangen-Liste am Bildschirm erneut.
Die Quellenabfragen des "Kad" verändern die Warteschlangen-Liste permanent wieder. Damit wird ein Screenshot
der Quellenliste direkt vom Bildschirm praktisch völlig sinnlos. In der Verbose-Log hingegen sehen wir dann an den
Punkten [5] und [6] die entsprechenden Rückantworten von den IP-Adressen, die auf unsere direkte Quellenabfrage
auch tatsächlich geantwortet haben.
>> Seite 12
Quellenabfrage
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Download >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 12 von 51
10.) die Verbose-Log Datei (eigene Download-Einträge)
In diesem Abschnitt vervollständigen wir den eigentlichen Download-Vergang in der Verbose-Log-Datei. Und zwar
die Einträge, die belegen dass ein Download überhaupt gestartet wurde, und ggf. auch tatsächlich stattgefunden hat.
Und da gibt es einige mächtig interessante Unterschiede.
Bild 20 - Auszug aus der Verbose-Log-Datei (Download-Session / Start und Ende)
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
Im Punkt [7] und [8] sehen wir, wann ein Download von dem Werk überhaupt gestartet wurde. Zwischen den beiden
Einträgen ist auch hier wieder eine deutliche Unterscheidung erkennbar. Unser eMule hat sich nämlich aus der
Quellenabfrage gemerkt, ob die IP-Adresse der Quelle ursprünglich vom einem ed2k-Server, oder vom Kad geliefert
wurde. Das die ersten Quellenabfrage-Sessions via Kad, im Gegensatz zum ed2k-Server mit einem "anderen"
Netzwerk-Protokoll und Port erfolgen (Kad = UDP-4672), soll in dieser Abhandlung nicht näher erläutert werden.
Auf unsere Download-Einträge hat das erst mal keinen Einfluss.
Im Punkt [9] sehen wir dann, wann die Download-Session mit der Gegenstelle (IP-Adresse) endete. Vor allem aber
mit welchem Grund diese geendet hat, wie lange die Session gedauert hat "Length:...", und welche Datenmenge
tatsächlich übertragen wurde "Transferred: ...". Der Eintrag "Payload: ..." ist übrigens nur für das sog. Kreditsystem
nützlich, und kann deutlich größer als die Transfer-Datenmenge sein. Soll hier nicht weiter erläutert werden.
Und natürlich noch der Eintrag "Timeout.". Dieser nennt nämlich hier den Grund, die Gegenstelle hat sich seit der
letzten Übertragung mehr als 100 Sekunden einfach nicht mehr gemeldet. Der eMule betrachtet diese DownloadSession zu der Gegenstelle dann wegen Verbindungsproblemen als gescheitert. Es gibt jedoch noch deutlich mehr
Gründe für das Beenden einer Download-Session. Hier sollen nur noch zwei davon gezeigt werden.
Bild 21 - Auszug aus der Verbose-Log-Datei (Download-Session-Ende)
Dieser Eintrag soll nicht weiter erläutert werden. Er steht für das sog. normale Beenden einer Download-Session,
die durch den eMule selbst gesteuert, und von vielen Faktoren (z.B. Kreditsystem) beeinflusst wird.
Bild 22 - Auszug aus der Verbose-Log-Datei (Download-Session-Ende)
Auf solche Einträge sollten wir besonders achten. Wenn bei einem von der Gegenstelle gesteuerten Abbruch der
Download-Session die Transferdaten-Menge "Transferred:..." bei nur 20 kByte oder darunter liegt, dann erfolgte
dieser Abbruch meist nicht zufällig. Er könnte z.B. auch von einem sog. Honigtopf-Client (erläutern wir später noch)
ganz gezielt erzwungen worden sein.
>> Seite 13
Download
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 13 von 51
Bei der Überschrift des folgenden Kapitels werden sich einige Abgemahnte zu Recht fragen, wieso sollen wir unsere
eigenen Upload-Einträge recherchieren, und damit die Behauptung in der Abmahnung “illegaler Upload des Werkes”
dem Abmahner auch noch auf dem Silbertablett bestätigen. Eine durchaus berechtigte Frage. Allerdings, der
Fokus dieser Abhandlung besteht nicht darin dem Abmahner neue Beweise zu liefern, sondern eher darin den
“technischen” Inhalt der Abmahnung selbst in Frage zu stellen. Es geht also in erster Linie darum, stimmt denn das
überhaupt was in der Abmahnung behauptet wird, “es wurde beweissicher festgestellt, dass sie das Werk
im Zeitraum von-bis illegalerweise anderen Nutzern zur Verfügung gestellt haben”. Und in zweiter Linie geht es um
die Frage, wieso wir überhaupt für den illegalen Upload einen Schadenersatz in derartiger Höhe leisten sollen,
wenn die Loggerbude das Werk zuvor (unter anderem auch an uns) selbst verteilt haben könnte. In einem solchen
Fall hätte eine Loggerbude bereits dahingehend mitgewirkt, dass dem Rechteinhaber des Werkes “der Schaden”
überhaupt in dieser Höhe entstanden ist.
Verkürzt dargestellt, “wenn der Rechteinhaber selbst, oder über einen beauftragten Dritten das abzumahnende
Werk über Tauschbörsen selber verteilt hat, ist die in der Abmahnung begründete Forderung nach der Höhe des
Schadenersatzes wohl keinem Gericht mehr zu vermitteln”. Dabei ist noch nicht einmal die Frage gestellt, ob in
diesem Fall das sog. “gewerbliche Ausmaß” in der Abmahnung überhaupt noch greifen würde.
11.) die Verbose-Log Datei (eigene Upload-Einträge)
Bevor wir uns jetzt den Upload-Einträgen widmen (sofern es solche bei uns überhaupt gibt), sollten wir noch einmal
einen Blick auf die Seite-9 Bild-13 und 15 werfen. Dort ist ja eindeutig dargelegt, dass mit einem Testdatentransfer
(der sog. Probe-Download) eindeutig festgestellt wurde, wir hätten das Werk im Zeitraum von-bis angeboten. Das
bedeutet natürlich auch, in unserer Verbose-Log muss es also einen Upload-Eintrag geben, der mit dem Zeitstempel
des genannten Ermittlungsdatensatzes (Seite-9 Bild-15) übereinstimmt.
Voraussetzung dieser Recherche ist natürlich, dass neben dem Logger-Client auch in unserem P2P-Client die Uhr
sekundengenau gestellt ist.
An dieser Stelle möchten wir noch einmal das Kapitel-2 (Uhrzeit des Clients) in Erinnerung rufen, und warum es
so wichtig ist, dass vor den Recherchen die Uhr des Clients sekundengenau gestellt sein sollte.
Bild 23 - Auszug aus der Verbose-Log-Datei (Upload-Einträge)
[1]
[2]
[3]
Bevor eine Upload-Session beginnt, prüft unser eMule im Hintergrund erst einmal ab, ob die in Frage kommende
Gegenstelle die von uns bereitgestellten Teile des Werkes überhaupt noch benötigt. Dazu wird erst einmal eine
sog. Quellenabfrage wie im Punkt [1] direkt in die Gegenstelle geschickt. Der Unterschied zur Quellenabfrage im
Kapitel Download (Seite-11 Bild-19), wo der eMule anfragt “welche Teile hast du vom Werk”, besteht jetzt nur darin,
dass unser eMule beim Upload anfragt, “welche Teile benötigst du vom Werk”. Falls die Gegenstelle tatsächlich
noch Teile von dem Werk benötigt, wird sie im Punkt [2] jetzt auf unsere Upload-Liste gesetzt, und auf dem Status
verbunden “Connected/...” gehalten. Ganz wichtig, damit hat der eigentliche Upload noch nicht begonnen !!
In einem aktiven eMule sieht das dann so aus wie im nachfolgenden Bild-24.
Bild 24 - Screenshot eMule (Warteschlange der Gegenstellen)
Connected/...
Erst mit der Bestätigung von der Gegenstelle wie im Punkt [3], dass diese zum Datenempfang bereit ist, setzt unser
eigentlicher Upload an die entsprechende IP-Adresse ein. Erkennbar wird das auch am Eintrag “Uploading/...”.
Im Bild-25 ist bei einem aktiven eMule dann der Eintrag “Übertrage” (leider hier nur verkürzt) sichtbar.
Bild 25 - Screenshot eMule (Übertragung zur Gegenstelle / Upload)
Übertrage
Und jetzt sollten wir einmal nachschauen, ob der im Punkt [3] gezeigte Zeitstempel in unserer Verbose-Log-Datei
mit dem Start-Zeitstempel aus unserem Ermittlungsdatensatz (wie auf Seite-9 Bild-15) übereinstimmt.
Auch wenn beide Uhren (unser Client und der Logger-Client) sekundengenau gestellt sind, kann es hier aufgrund
von Laufzeitverzögerungen (also bis die Kommandos in beiden Clients abgearbeitet sind) immer zu einem geringen
Unterschied (zwischen unserer Verbose-Log und dem Ermittlungsdatensatz) bei den Zeitstempeln
von 1-2 Sekunden kommen. Mehr sollte es allerdings nicht sein.
>> Seite 14
Upload
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 14 von 51
Im nächsten Bild-26 vervollständigen wir den Upload-Vorgang in der Verbose-Log-Datei, und zwar das Upload-Ende.
Auch hier gibt es wieder, wie schon bei den Download-Vorgängen, alle möglichen Varianten wie der Upload zur
Gegenstelle (z.B. aufgrund eines Verbindungsabbruchs) beendet wurde. Wir erläutern hier nur zwei Varianten.
Bild 26 - Auszug aus der Verbose-Log-Datei (Upload-Einträge)
[1]
[2]
[3]
[4]
Im Punkt [4] sehen wir jetzt den Eintrag, wann die Upload-Session zu einer bestimmten IP-Adresse geendet hat.
Die Besonderheit hierbei, es gibt keinen separaten Log dass der Upload beendet wurde. Statt dessen wird die
Gegenstelle gleich aus unserer Upload-Liste entfernt. Hier handelt es sich übrigens um eine “normale” Beendigung
der Upload-Session, die z.B. auch vom eMule-Kreditsystem ausgelöst worden sein kann.
Der Eintrag “Transferred: ...” ist insofern besonders hilfreich, wenn wir den ursprünglichen Upload-Start zu dieser
IP-Adresse in der Verbose-Log zurückverfolgen müssen. Da die Log-Datei ja noch mit Hunderten anderer Einträge
vollgestopft ist, lässt sich so der passende Zeitstempel leichter finden, indem man einfach die Transferzeit vom
Upload-Ende ausgehend zurückberechnet.
Der Eintrag “SessionUp: ...” gibt die Menge der Nutzdaten !! zum Werk an, die wir an die Gegenstelle gesendet
haben. Wichtig ist hierbei auch der Eintrag “Bytes Req blocks: 2”. Er gibt an, dass wir die Nutzdaten zu zwei
kompletten sog. Chunks (ed2k-Datenblöcke mit ca. 9.28 MByte Größe) fehlerfrei zur Gegenstelle übertragen haben.
Bild 27 - Auszug aus der Verbose-Log-Datei (Upload beendet)
Im Bild-27 sehen wir, ähnlich wie das schon bei einer Download-Session (Seite-12 Bild-22) der Fall war, dass die
Beendigung unseres Uploads von der Gegenstelle ausgelöst wurde. Auch dieser Eintrag kann durchaus in
Zusammenhang mit einer Loggersoftware stehen. Vor allem dann, wenn wir unmittelbar vor diesem Zeitstempel
einen zur IP-Adresse passenden “OpCode-Eintrag” in der Log-Datei finden. Dieser OpCode soll jetzt hier allerdings
nicht näher erläutert werden, das würde den Rahmen dieser Abhandlung sprengen.
Der Eintrag “SessionUp: ...” zeigt zwar an, dass eine gewisse Nutzdatenmenge an die Gegenstelle übertragen
wurde, diese aber laut Eintrag "Byte Req blocks: 0" nicht ausgereicht hat, bei der Gegenstelle einen kompletten
fehlenden Chunk fertigzustellen.
Und jetzt sollten wir erneut nachschauen, ob der im Punkt [4] gezeigte Zeitstempel in unserer Verbose-Log-Datei
mit dem Ende-Zeitstempel aus unserem Ermittlungsdatensatz (wie auf Seite-9 Bild-15) übereinstimmt.
Es ist auch durchaus denkbar, dass die Loggerbude im Ermittlungsdatensatz einen Ende-Zeitstempel angegeben
hat, der hier gar nicht zu einer durchgängigen Übertragung (Upload) passt. Im Prinzip ist das jedoch überhaupt kein
Problem. Wir müssen eigentlich nur zu den beiden Zeitstempeln aus dem Ermittlungsdatensatz in unserer Log-Datei
die beiden entsprechenden Upload-Start/Ende Einträge finden, die auch inhaltlich (IP-Adresse, Client-Version, DateiName) übereinstimmen müssen. Sofern ein Dateiname in der Abmahnung überhaupt angegeben wurde.
Die weitere Vorgehensweise, wenn diese Einträge tatsächlich exakt übereinstimmen sollten, beschreiben wir im
Kapitel "Identifikation" noch detailliert.
Finden wir hier gar keine passenden Upload-Einträge, dann stimmt etwas an dem Ermittlungsdatensatz nicht.
Eine weitere Variante wäre natürlich noch, der Abmahner hat uns mit dem Inhalt der Abmahnung schlichtweg
belogen, und überhaupt keinen "gerichtsfesten" Testdatentransfer (Probe-Download) durchgeführt
Dazu weiter auf der nächsten Seite.
>> Seite 15
Upload
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Warteschlangen-Log >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 15 von 51
12.) die Verbose-Log Datei (Hinweise auf Warteschlangen-Logs)
Für den auf der vorhergehenden Seite-12 genannten Fall, dass wir in unserer Verbose-Log keine passenden
Upload-Einträge finden können, sollten wir uns jetzt darauf konzentrieren, dass die Loggerbude tatsächlich gar
keinen Probe-Download beweisgesichert hat, und es sich beim Ermittlungsdatensatz einfach nur um einen simplen
Warteschlangen-Screenshot handelt. In welcher Form dass die Loggerbude umgesetzt hat, ob z.B. eine Log-Datei
einfach von einem eMule-Client (so wie unsere Verbose-Log) eingelesen wurde, oder ob "dort" jemand einfach
die Warteschlangen-Anzeige vom Bildschirm abgetippt hat, kann uns an dieser Stelle völlig egal sein.
Aus der Warteschlangen-Anzeige beim Logger-Client lässt sich nämlich von einer angezeigten Gegenstelle weder
ein Upload, noch ein Download des Werkes beweissicher ableiten. Die Warteschlange zeigt lediglich an, dass unter
einer bestimmten IP-Adresse das Werk/Dateihash (oder Teile davon) vorhanden ist. Mehr nicht.
Interessanterweise hat aber auch diese Warteschlangen-Anzeige eine gewisse Rückwirkung auf den Logger-Client.
Um nämlich diese Anzeige mit einer "herkömmlichen" eMule/eMule-Mod Version überhaupt aufbauen zu können,
muss das Werk/Dateihash erst einmal zum Download eingestellt werden. Im Anschluss daran erfolgt eine
automatische Quellenabfrage, die sich übrigens auch gezielt für einzelne Gegenstellen (IP-Adressen) manuell
"provozieren", und bei entsprechenden technischen Kenntnissen sogar manipulieren lässt.
Welche Form die Loggerbude hier auch durchführt, diese Aktionen bleiben auch den Gegenstellen nicht verborgen.
Bedeutet im Klartext, die Quellenabfragen der Loggerbude sind auch in unserer Verbose-Log zu sehen.
Bild 28 - Auszug aus der Verbose-Log-Datei (Quellenabfragen)
Zum besseren Verständnis sollten wir jetzt noch mal unsere Download-Einträge von Seite-11 Bild-19 betrachten.
Das Bild-28 zeigt eine Quellenabfrage, die unser Client zu einer Gegenstelle sendet, um festzustellen ob dort Teile
von dem Werk vorhanden sind, die wir noch nicht haben. Das Bild-29 zeigt bei Punkt [1] jetzt das genaue Gegenstück
dazu. Eine Quellenabfrage, welche die Gegenstelle jetzt zu uns sendet. Der kleine Unterschied ist an dem
"Kommando" hinter dem Zeitstempel zu erkennen. Beim Kommando (Bild-29) "SXRecv:" steht das "Recv" für den
Begriff (Receive = Empfang). Wir können also in unserer Verbose-Log auch die eingehenden Abfragen feststellen.
An dieser Stelle muss allerdings auch klar sein, dass "unsere" gesendeten Quellenabfragen genauso bei der
Loggerbude gesehen und aufgezeichnet werden können. Auch dass sollten wir stets im Hinterkopf behalten.
Bild 29 - Auszug aus der Verbose-Log-Datei (empfangene Quellenabfragen)
[1]
[2]
[3]
[4]
Im Bild-29 sind zudem zur Übersicht einige Quellenabfragen aufgelistet, die unser eMule-Client am häufigsten von
den Gegenstellen empfängt.
Im Punkt [1] ist eine Quellenabfrage zu sehen, die auf einer Kad-Verbindung basiert.
Im Punkt [2] hingegen ist die Gegenstelle mit einem ed2k-Server verbunden, erkennbar an der braun markierten
Serverkennung.
Im Punkt [3] ist mit der ankommenden Quellenabfrage auch der Eintrag “NoNeededParts” (keine benötigten Teile)
sichtbar. Das bedeutet, bei der Gegenstelle liegen keine Teile (Chunks bzw. Parts) von dem Werk vor, die wir noch
benötigen würden. Unser eMule wird also im Moment bei dieser Gegenstelle keinen Download mehr versuchen.
Im Punkt [4] sind zwei besonders seltene Einträge zu sehen, die es in dieser Kombination aus P2P-technischer
Sicht beim eMule gar nicht geben dürfte. Die Gegenstelle hat von uns einen Teil des Werkes/Dateihash zum
Download (wir sollen also Uploaden) angefordert, den wir selbst noch gar nicht herunter geladen haben. Was wir
selbst nicht haben, können wir anderen Nutzern natürlich auch nicht zum Download anbieten. Der eMule fragt ja
regelmäßig (ca. aller 20 Minuten) sämtliche Gegenstellen nach vorhanden Teilen von dem Werk ab, damit eben
genau solche o.g. Fehler nicht passieren.
Mehrere eMule-Tests in der Vergangenheit haben allerdings gezeigt, dass solche Einträge fast immer von sog.
bösartigen Clients ausgehen, wo die gesendeten Quellenabfragen ganz gezielt manipuliert werden.
Das sind meistens die sog. Leecher-Mods, und interessanterweise auch einige Versionen von P2P-Clients, die
ganz gezielt zu einer Loggersoftware “umprogrammiert” wurden.
Interessanterweise trifft das übrigens auch auf den im Punkt [4] angezeigten P2P-Client "Shareaza" zu.
>> Seite 16
Warteschlangen-Log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
IP-Filter >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 16 von 51
Die von der Loggerbude Logistep selbst gebastelte Loggersoftware "File Sharing Monitor" (zumindest der sog.
P2P-Teil) basiert z.B. auf einem modifizierten Shareaza-Client.
Allerdings trifft das auf die hier angezeigte (Seite-15 Bild-29) IP-Adresse ganz sicher nicht zu. Zumindest nicht auf
eine Loggerbude in Deutschland, denn die IP-Adresse "93.87.35.58" führt zu einem Serverplatz in Serbien.
Dieses eben genannte Beispiel zeigt auf, dass ggf. bei solchen fragwürdigen Einträgen in der Verbose-Log auch
die IP-Adresse der Gegenstelle überprüft werden sollte, bzw. wo diese IP-Adresse hinführt.
Es ist also durchaus sinnvoll den Ermittlungsdatensatz (Seite-9 Bild-15) dahingehend mit unserer Verbose-Log-Datei
zu vergleichen, ob die angeblich beweisgesicherten Zeitstempel lediglich einen sog. Warteschlangen-Screenshot
repräsentieren. Das würde in Folge natürlich auch bedeuten, der in der Abmahnung (Seite-9 Bild-13) behauptete
gerichtsfeste Datentransfer hat nie statt gefunden. Der angeblich gerichtsfeste Beweis existiert also gar nicht.
Wenn für den o.g. Fall "reiner Warteschlangen-Log" ein eindeutiger Nachweis erbracht werden kann (exakt
übereinstimmende und zusammenpassende Zeitstempel mit dem Ermittlungsdatensatz), dann wird sich an dieser
Stelle ein betroffener Abgemahnter ganz sicher fragen, "wie nun weiter, was ist jetzt zu tun ?".
Die sicher interessante Frage, ob man "damit" jetzt gegen den Abmahner vorgehen sollte, können wir auch nicht
beantworten. Das käme schon fast einer Rechtsberatung gleich. Auf jeden Fall sollte man sich solche Recherchen
sehr gut sichern, und für einen durchaus möglichen Fall einer Filesharing-Klage gut zurecht legen.
Es macht auf jeden Fall auch Sinn, solche o.g. Recherchen mit technisch erfahrenen Abgemahnten in diversen
Anti-Abmahnforen auszutauschen. Das hilft auf jeden Fall, solche wie o.g. dreisten Abmahnlügen aufzudecken
und öffentlich anzuprangern.
13.) die Verbose-Log Datei (IP-Filter Einträge)
In diesem Kapitel werden wir nur kurz die Einträge in der Verbose-Log erwähnen, die mit dem Einsatz des sog.
IP-Filters im eMule entstehen. Das solche Einträge mit einem Zeitstempel aus dem Ermittlungsdatensatz überein
stimmen, halten eher für unwahrscheinlich. Denn der IP-Filter sorgt dafür, dass eine Gegenstelle die über ihre
IP-Adresse hier vom Filter als "böse" identifiziert wurde, gleich auf der sog. Bann-Liste landet. Unser eMule blockiert
dann jegliche Kommunikation mit dieser IP-Adresse, und antwortet auch nicht mehr auf irgendwelche Anfragen.
Die Beispiele im Bild-30 zeigen allerdings auch, dass schon die puren Schnüffel-Versuche einer Loggerbude dem
IP-Filter im eMule nicht verborgen bleiben. Wichtig ist natürlich dabei, dass die entsprechende IP-Filterliste (Bild-31)
immer auf dem aktuellen Stand gehalten wird. Abschließend muss natürlich noch klar sein, auch mit dem IP-Filter
lässt sich nicht alles filtern, und auch nicht jede Loggerbude bei ihrer dubiosen Aktivität erwischen.
Bild 30 - Auszug aus der Verbose-Log-Datei (Einträge IP-Filter)
[1]
[2]
Im Punkt [1] sehen wir eine blockierte Quellenabfrage zum Werk/Dateihash, die uns via Kad-Verbindung erreichte.
Da die IP-Adresse unserer Filterliste bereits bekannt ist, akzeptiert unser eMule diese Anfrage gar nicht erst.
Im Punkt [2] wird die laut Filterliste bekannte IP-Adresse gleich mit aus der Liste der sog. “Kad-Kontakte” geworfen,
die wir zuvor via Kad-Verbindung von einer Gegenstelle erhalten haben. Übrigens, wer sich schon einmal mit dem
Thema “Hadopi” in Frankreich beschäftigt hat, dem dürfte der Name der P2P-Schnüffel-Firma sicher bekannt sein.
Bild 31 - Auszug aus dem eMule IP-Filter (ipfilter.dat)
[1]
[2]
Im Punkt [1] sehen wir eine alt bekannte Loggerbude. Die hatten es tatsächlich fertiggebracht, für ihre Log-Vorgänge
unter der IP-Adresse einen ed2k-Server zu betreiben. Dreister geht’s wirklich nicht mehr.
Im Punkt [2] ist noch ein alter Bekannter aus der Loggerbuden-Szene zu sehen. Auch der hätte mit Loggereien von
dieser IP-Adresse aus, bei unserem eMule hier keine Chance auf ein erfolgreiches Abgreifen von P2P-Daten.
>> Seite 17
IP-Filter
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Userhash fehlt>>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 17 von 51
14.) der fehlende Userhash (GUID) in der Abmahnung
In diesem Kapitel soll auf die Problematik "fehlender Userhash" in der Abmahnung eingegangen werden. Dazu
schauen wir erst einmal in ein mittlerweile bekannt gewordenes Gutachten zur Loggersoftware “FileWatch”.
Weitere Details zu diesem Gutachten sind übrigens auch auf der Web-Seite der Loggerbude zu finden. Brisante
Problemfragen bezüglich des Gutachtens werden im Web-Auftritt der Loggerbude natürlich nicht erwähnt.
Hier die entsprechende Web-Seite: http://stop-p2p-piracy.com/site/filewatch-merkmale
Bild 31 - Auszug aus dem FileWatch-Gutachten (Userhash)
Dem sog. Userhash des P2P-Clients, der übrigens nicht mit dem Dateihash des Werkes verwechselt werden sollte,
wird also eine sehr hohe Bedeutung beigemessen. Mal unabhängig der Tatsache, dass die Behauptung im Bild-31
“... über Monate hinweg...” im praktischen eMule-Betrieb völliger Unsinn ist, basiert diese Aussage dennoch auf
einer “gewissen Eindeutigkeit” des Userhashes. Zumindest wenn hier als Bezugszeitraum nur ein Logger-Tag mit
24 Stunden betrachtet wird. Der Userhash im eMule kann zwar in Sekundenschnelle geändert und sogar gefälscht
werden, allerdings werden das in der Praxis sicher die wenigsten eMule-Nutzer innerhalb eines Tages während einer
laufenden Up/Download-Session machen. Es gibt aber durchaus eine Menge Nutzer, die mit jedem Neustart ihres
P2P-Clients, oder mit jeder neu zugeordneten dynamischen IP-Adresse des Internet-Anschlusses, auch den
Userhash neu generieren lassen. Davon machen vor allem sog. Leecher-Mods intensiven Gebrauch.
Bild 32 - eMule-Client (Userhash-Anzeige und Speicherort/Datei)
Im Bild-32 links sehen wir den aktuellen Userhash im Anzeigefenster eines eMule-Clients. Gespeichert ist dieser
übrigens in der Datei “preferences.dat” im Config-Ordner des eMule. Für die Anzeige benötigen wir allerdings einen
Editor/Viewer (Bild-32 rechts) der hexadezimale Werte anzeigen kann.
Obwohl jedoch eben dieser Userhash sogar von einem Gutachten als eindeutig eingestuft wird, und die
Glaubwürdigkeit solcher Gutachten von den Abmahnern sowie auch diversen Gerichten regelrecht zelebriert werden,
fehlt in den sog. Ermittlungsdatensätzen ausgerechnet dieser Userhash in nahezu allen Abmahnungen.
Die interessante Frage ist natürlich, “warum ?”.
Bild 33 - Auszug aus einer Abmahnung von Schulenberg & Schenk
Der hier angegebene Hash
ist der Dateihash zum Werk,
und nicht der Userhash
In dieser Abmahnung (Bild-33) wird schon mal vorsichtshalber nur der Begriff “Hash-Code” verwendet. Das es sich
hierbei nicht um den Userhash handelt, soll sich der Abgemahnte vermutlich auch noch selbst zusammen reimen.
Ganz zu schweigen von der Tatsache, dass die aufgeführte Loggerbude auch noch in der Schweiz residiert, und
es dort ein grundlegendes Gerichtsurteil gegeben hatte, was solche Logger-Aktionen untersagt hatte.
>> Seite 18
Userhash fehlt
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Userhash/verbose-log >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 18 von 51
Der Ermittlungsdatensatz aus der Abmahnung in Bild-34 ist als besonderes Husarenstück einzustufen. Auch hier
fehlt der Userhash. Allerdings stammt dieser Ermittlungsdatensatz ausgerechnet von der Loggerbude, zu deren
Log-Software (FileWatch) im Gutachten (Seite-17 Bild-31) noch die Beweissicherheit des Userhashes besonders
hervorgehoben wurde, und seltsamerweise in einer Abmahnung dann einfach weggelassen wird.
Bild 34 - Auszüge (Seite 1 und 2) aus einer NZGB-Abmahnung
Interessanterweise liegen von der im Bild-34 genannten Loggerbude auch Ermittlungsdatensätze aus einem Antrag
zur Provider-Auskunft (aus Akteneinsicht beim LG Köln) vor, in denen der aufgezeichnete Userhash wiederum
enthalten ist. Das wirft gewisse Fragen auf, wieso dieser in der Abmahnung dann nicht angegeben wird.
Zum gegenwärtigen Stand bei den Filesharing-Abmahnungen (hier speziell eMule/eDonkey) sieht es so aus, dass
der vermeintlich einmalige Userhash (siehe Seite-17 Bild-31) generell nicht angegeben wird. Die Ursache dürfte
wohl darin liegen, dass man sich vor weiteren technischen Recherchen zur vermeintlichen beweissicheren
Spezialsoftware (Logger-Software) fürchtet. Denn ausgerechnet ein generell fehlender Userhash gibt Aufschluss
darüber, ob die Loggerbude überhaupt mit einer speziellen Aufzeichnungssoftware arbeitet, oder eben doch nur
mit einem "regulären Tauschbörsenprogramm" wie auf Seite-3 Bild-1 erwähnt. Unter "generell fehlend" verstehen
wir, wenn der Userhash in der Abmahnung, sowie auch in der Unterlagen aus der Akteneinsicht fehlt.
15.) die Verbose-Log Datei (Userhash der Gegenstellen)
Wer die bisherigen Screenshots zur eMule-Verbose-Log aufmerksam betrachtet hat, der wird feststellen das hier
nirgendwo ein Userhash zu sehen war. Das hat auch seinen Grund. In den eMule-Versionen (auch Mod-Versionen)
ist im "gewöhnlichen" P2P-Datenaustausch die Aufzeichnung des Userhashes in der Log-Datei gar nicht vorgesehen.
Selbstverständlich verarbeitet der eMule im Hintergrund den Userhash einer Gegenstelle, und kann ihn sogar auch
detailliert anzeigen. Allerdings, mit Ausnahme einer bestimmten Konstellation von Verbindungsüberprüfungen, wird
der Userhash i.d.R. nicht in einer beiden Log-Dateien gespeichert. Er wird nur in einer Warteschlange anzeigt.
Bild 35/36 - Auszug aus dem eMule (Anzeige der verbundenen Gegenstelle)
Userhash (GUID)
der Gegenstelle
Wie im Bild-35/36 gezeigt, können wir uns zwar den Userhash der Gegenstellen anzeigen lassen, eine direkte
Möglichkeit diesen in eine Log-Datei "umzulenken" gibt es jedoch nicht.
Um das dennoch umzusetzen bzw. zu erreichen, müsste man schon die eMule-Version gezielt umprogrammieren,
oder eben wie schon oben genannt, mit einer ganz gezielten Verbindungsprüfung provozieren. Allerdings lässt sich
dieser Vorgang nicht so einfach automatisieren, wie es für eine automatisch arbeitende Loggersoftware nun mal
notwendig wäre.
>> Seite 19
Userhash/verbose-log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Userhash/verbose-log>>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 19 von 51
Bild 37 - Auszug aus der Verbose-Log-Datei (Verbindungsprüfungen)
Wie im Bild-37 gezeigt, haben wir es hier mit einer "herkömmlichen" eMule-Mod-Version dennoch geschafft,
den Userhash einer Gegenstelle in die Verbose-Log umzuleiten. Damit wäre es natürlich schon mal grundsätzlich
möglich, auch diese herkömmliche eMule-Version als Loggersoftware zu missbrauchen. Allerdings hat dieser
Versuch auch noch gleich zwei Haken.
Der Erste wäre:
Die im Bild-37 gezeigte Funktion führt der eMule im Hintergrund manchmal auch automatisch aus, aber gezielt für
eine ganz bestimmte Gegenstelle (IP-Adresse) lässt sich das eben nicht so einfach steuern. Dazu sind schon einige
Änderungen oder Manipulationen zusätzlich in bestimmten eMule-Dateien erforderlich, was zudem noch
automatisiert werden müsste. Nur so würde der Einsatz als automatische Loggersoftware zumindest im Ansatz
funktionieren. Da diese Abhandlung sicherlich auch einige Amateur-Loggerbuden lesen könnten, beschreiben wir
hier logischerweise keine technischen Details, wie das o.g. denn nun genau funktioniert.
Der zweite Haken wäre:
Der vom eMule generierte (angeblich einmalige) Userhash (siehe Seite-17 Bild-31) hat mit 32 Stellen Länge leider
exakt die selbe Größe, wie auch der ebenfalls vom eMule verwendete 32-stellige ed2k-Dateihash. Zudem lässt sich
der Userhash auch noch in Sekundenschnelle manipulieren. Versucht man also jetzt die Verbose-Log mit einer
Loggersoftware zu analysieren, um daraus Ermittlungsdatensätze zu generieren, dann könnte das auch beim
vermeintlich einmaligen und beweissicheren Userhash zu einem echten Verwechslungs-Problem werden.
Das nachfolgende Bild zeigt eine solches Problem, worauf wir in einem der zahlreichen eMule-Tests eher
zufällig gestoßen sind.
Bild 38 - Auszug aus der Verbose-Log-Datei (Verbindungsprüfung)
Die hier im Bild-38 gezeigte IP-Adresse (die übrigens aus dem Netz der Deutschen Telekom stammt) ist bei einem
ausgiebigem eMule-Test mehrfach von der sog. Anti-Leecher-Funktion identifiziert worden. Eine Überprüfung des
in der Verbose-Log aufgezeichneten Userhases der Gegenstelle brachte ein recht interessantes Problem hervor.
Bild 39 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Die im Bild-38 gezeigte Gegenstelle (IP-Adresse) hatte ganz offensichtlich nicht nur ihren Userhash manipuliert,
sondern als gefälschten Userhash auch noch witzigerweise genau den ed2k-Dateihash (siehe Bild-39) verwendet,
der ausgerechnet auch noch der aktuell zu downloadenden Datei (siehe Bild-39) zugeordnet war.
Wir sind übrigens nicht der Meinung, dass hier die Übereinstimmung zwischen Userhash (Bild-38) und Dateihash
(Bild-39) rein zufällig entstanden ist. Hier war definitiv ein bemerkenswert einfallsreicher Witzbold am Werk.
Fazit zum Userhash:
Eine beweissichere Wiedererkennung des Userhashes über Monate hinweg (wie auf Seite-17 Bild-31) ist schon mal
gleich vorab als technischer Unsinn einzustufen. Allerdings, wie ebenfalls auf Seite-17 unter Bild-31 angemerkt, ist
der Userhash eines eMule über einen Aufzeichnungszeitraum von 24 Stunden (bzw. so lange sich die IP-Adresse
des P2P-Clients nicht ändert) durchaus als Einmalig zu betrachten. Eine gewisse Beweissicherheit ist auch insofern
gegeben, dass z.B. doppelte oder gestohlene Userhashes von der Anti-Leecher-Funktion des eMule i.d.R. recht
schnell erkannt werden. Und die gezielte Manipulation im Bild-38 ist zudem sicherlich kein Masseneffekt.
Es sollte also für eine spezielle Aufzeichnungssoftware kein Problem sein, den Userhash wie auf Seite-18 Bild-35/36
von der Gegenstelle direkt auszulesen, und mit dem durchgeführten Probe-Download auch den Userhash als
zusätzliche Beweissicherung im Ermittlungsdatensatz mit aufzunehmen. Allerdings zeigen auch die bisherigen
Beispiele, dass sich eine "herkömmliche" eMule-Version mit der Analyse der Verbose-Log-Datei, als beweissichere
Aufzeichnungssoftware für den Userhash definitiv nicht eignet. Interessanterweise scheinen jedoch sämtliche
Loggerbuden, wo der Userhash im Ermittlungsdatensatz fehlt, tatsächlich mit einem einfach nur als Spezialsoftware
behaupteten “herkömmlichen" Tauschbörsen-Programm zu arbeiten.
>> Seite 20
Userhash/verbose-log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Abmahnung >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 20 von 51
16.) Upload-Identifikation (verbreitet die Loggerbude den Dateihash ?)
In den folgenden Kapiteln werden wir diverse Analysemöglichkeiten erläutern, ob die Loggerbude das abgemahnte
Werk tatsächlich selbst verteilt, oder sich an der Verteilung beteiligt hat. Neben der Identifikation zwischen dem
Ermittlungsdatensatz und unserer Verbose-Log-Datei gehen wir zudem noch auf weitere Recherchemöglichkeiten
ein, die sich z.B. aus einer Akteneinsicht (IP-Liste) und einer Eidesstattlichen Versicherung der Loggerbude ergeben
können. Das Ergebnis dieser Recherchen könnte durchaus so lauten, "Unter Beachtung technischer Gegebenheiten
kann der Dateihash nur noch von der Loggerbude, oder einem beauftragten Dritten in Umlauf gebracht worden sein".
An dieser Stelle wird auch gleich ein wichtiger Hinweis gegeben. Wir werden hier keine rechtlichen Empfehlungen
oder Handlungsanweisungen abgeben, die sich aus einem solchen o.g. erbrachten Nachweis ergeben würden.
Es ginge also um die Analyse folgender möglicher Ablaufkette:
- Die Loggerbude (oder beauftragter Dritter) verteilt das abzumahnende Werk via Upload selbst.
- Wir laden das Werk (oder Teile davon) u.a. auch von deren P2P-Client herunter.
- Die Loggerbude lädt jetzt das Werk (oder Teile) im Rahmen des sog. Probe-Downloads von unserem P2P-Client.
- Wir Recherchieren das abgemahnte Werk.
- Eine Akteneinsicht präsentiert eine höchst fragwürdige Ermittlungsliste (IP-Adressen-Liste).
- Eine vorliegende Eidesstattliche Versicherung nennt den Dateihash und das Verifizierungsdatum.
Im folgenden Teil der Abhandlung werden wir an Hand von Beispielen zeigen, wie ein solcher Nachweis erbracht
werden kann, der durchaus auch den Rahmen eines sog. Anscheinsbeweises überschreiten könnte.
Die folgende Abhandlung zeigt zudem auch auf, mit welch perfiden Vorgehensweisen vor allem Betroffene von
Porno-Abmahnungen konfrontiert werden. Und das ist leider weder erfunden, noch irgendwo herbei geleitet,
sondern die traurige eiskalte Realität im Filesharing-Abmahnwahnsinn.
Stellen wir uns also einfach vor, wir hätten vor einigen Monaten mit dem eMule eine Filmdatei heruntergeladen.
Der eMule befindet sich noch immer auf unserem Rechner, sämtliche Sicherheitsfunktionen und Log-Optionen waren
auch “damals” zum Download-Zeitpunkt aktiviert. Wir hatten in einem Forum gelesen, dass diese Optionen alle
eingeschaltet werden sollten.
Jetzt wurden wir mit einer Filesharing-Abmahnung konfrontiert. Und ausgerechnet auch noch ein Porno-Werk, was
wir schon vom Titel/Namen her garantiert nicht freiwillig, und auch noch per eMule herunterladen würden.
Bild 40 - Muster eines Ermittlungsdatensatzes aus einer Abmahnung
Nachfolgend rekonstruieren wir die komplette Geschichte aus einer Porno-Abmahnung, wohin die folgenden
Recherchen geführt hatten, und welche verblüffenden Erkenntnisse wir daraus gewonnen haben. Ob der im Bild-40
gezeigte Ermittlungsdatensatz frei erfunden (und daher ungeschwärzt) oder absolut real ist, werden wir an dieser
Stelle nicht erwähnen. Ebenso die erste Vorgehensweise nach einer solchen Abmahnung erwähnen wir hier nicht.
Nachdem sich der erste Schock gelegt hat, erinnern wir uns wieder daran, dass wir vor einigen Monaten versucht
hatten, einen Kinderfilm/Trickfilm via eMule herunter zu laden. Unsere Tochter wollte an einem Samstag mit einigen
Freundinnen ihren Kindergeburtstag nachfeiern. Dazu wollten sie sich auch gemeinsam einen tollenTrickfilm
anschauen. Irgend etwas mit “Barbie und Elfen”, oder so ähnlich. Wir erinnern uns außerdem noch, dass Mama
gedrängelt hatte, lade doch den Film mal mit deinem Computer, dann brauchen wir nicht erst in die Videothek
rennen. Außerdem hast du ja am Mittwoch frei, Papa mach mal. Bis Samstag sollte das kein Problem sein, bei
meinen Lieblingsfilmen aus Bollywood hat das ja bisher auch immer geklappt.
Aber irgendwie funktionierte damals mit dem Herunterladen im eMule etwas nicht. Verdammt, das ist ja schon
mehrere Monate her. Wir können uns nur noch daran erinnern, dass wir den Trickfilm dann doch als DVD in
unserer Videothek ausgeliehen hatten, und zwar am Wochenende. Ein kurzer Blick in den Kalender zeigt zudem
auch, unser arbeitsfreier Tag war an einem Mittwoch den 05.08.2009. An diesem Tag hatten wir zum ersten mal
versucht den Trickfilm für unsere Tochter via eMule zu laden, irgendwann um die Mittagszeit.
Und jetzt lesen wir nochmal unsere Abmahnung, und da steht doch tatsächlich der 5.8.2009. Und das war genau der
arbeitsfreie Mittwoch, wo wir versucht hatten den Trickfilm zu laden. Aber in der Abmahnung steht ein Porno-Film
(oh man, wenn das die Frau zu lesen bekommt). Also den haben wir ganz sicher nicht geladen, aber irgendwie
konnten wir auch den Film nicht laden. Und in den Eigenschaften von dem Dateihash stand auch irgend etwas von
einer Fake-Meldung drin. Mist, wir haben keinen Screenshot davon gemacht. Zumindest waren wir erst mal der
Empfehlung eines guten Freundes gefolgt, wie wir auf eine solche Abmahnung sofort reagieren sollten. Also werden
wir am Wochenende den Laptop schnappen, und mal unseren Freund den Technik-Freak besuchen.
>> Seite 21
Identifikation/Abmahnung
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Dateihash >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 21 von 51
Zum Glück hatten wir den eMule auf unserem Laptop noch nicht gelöscht. Wir sitzen also am Wochenende bei
unserem technikerfahrenen Freund und fangen an zu recherchieren. Zuerst mal im Internet nach dem Trickfilm.
Bild 41 - Der begehrte Trickfilm, als DVD-Rip auf einer P2P-Portal-Seite
BitTorrent-Link !!
Wir werden recht schnell fündig, und stellen aber fest, dass das ein BitTorrent-Link ist. Für unseren verwendeten
eMule völlig nutzlos. Wir erinnern uns jedoch daran, dass wir damals auch nur BT-Links oder DirectDownloads
gefunden hatten. Auf sämtlichen bekannten Esel-Seiten hatten wir definitiv keinen ed2k-Link gefunden. Also hatten
wir den eMule angeworfen, und den Trickfilm über die direkte Suchfunktion sogar gleich gefunden. Immerhin war ja
der o.g. BT-Link auch schon vom März-2009, da sollte im August doch locker auch schon ein eMule-Link zu finden
sein. Wir erinnern uns zudem noch, dass in der Suchliste irgendwie zwei rote Ausrufezeichen bei unserem
Dateinamen “Barbie.present.Elfinchen.German.2009.DVDRiP.XviD-WDE.avi” davor standen, die wir allerdings nicht
für voll genommen haben. Ein schwerer Fehler, wie sich noch herausstellen sollte.
Unser technikerfahrener Freund zeigt uns an einem Musterbeispiel, wie eine solche Fake-Warnung aussieht.
Der genaue Hinweis lässt sich bereits in der Suchfunktion anzeigen, ohne den Download starten zu müssen.
So ähnlich hatte das damals bei unserem Trickfilm auch ausgesehen. Nur hatten wir das leider ignoriert.
Bild 42 - eMule-Suchfunktion (Fake-Warnung)
Bild 43 - eMule-Suchfunktion (Dateieigenschaften)
bei zwei roten Ausrufezeichen
vor dem Dateinamen...
...sollten immer die Dateieigenschaften, sowie auch der
Dateihash überprüft werden (siehe Bild-44).
Wir hatten also einen Download zu einem Dateinamen gestartet, hinter dessen Dateihash sich ein sog. Fake-Name
verborgen hatte. Der Dateihash enthält also ein völlig anderes Filmwerk als der Dateiname angezeigt hatte.
Zunächst überprüfen wir erst einmal den Dateihash, der in der Abmahnung (Seite-20 Bild-40) angegeben war.
Bild 44 - ed2k-Hash ermitteln (ed2k.shortypower.org)
>> Web-Link <<
Hinter dem angegebenen Dateihash in der Abmahnung verbarg sich tatsächlich ein Porno-Werk. Abgesehen von
der ziemlich geringen Quellenverfügbarkeit (da haben wir schon ganz andere Zahlenwerte gesehen), wissen wir
immer noch nicht, was dieser Porno-Film den nun mit unserem Trickfilm gemeinsam hatte. Auch die Suche (Bild-44)
ergab keinen einzigen Hinweis darauf. Also zurück in die Gegenwart, nämlich dieser Abhandlung hier.
>> Seite 22
Identifikation/Dateihash
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/P2P-Portal >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 22 von 51
Im nächsten Schritt untersuchen wir also unser komplettes eMule-Verzeichnis auf dem Laptop. Wir finden u.a. auch
die beiden Log-Dateien. Wir öffnen diese mit einem Texteditor, und finden darin auch den Dateinamen von unserem
Download-Versuch “Barbie.present.Elfinchen.German.2009.DVDRiP.XviD-WDE.avi” wieder. Was wir allerdings darin
nicht finden, ist der Dateihash aus der Abmahnung (Seite-20 Bild-40) bzw. der ed2k-Hash-Suche (Seite-21 Bild-44).
Bild 45 - die Log-Dateien im eMule
An dieser Stelle treffen wir bereits auf ein erstes Problem. Der eMule speichert in den beiden o.g. Log-Dateien i.d.R.
für alle Up/Download-Aktionen nur den Dateinamen, und keinen Dateihash dazu. Hinzu kommt noch, dass nur dieser
Dateiname in der Log-Datei abgespeichert wird, den wir zum Download eingestellt hatten. Also der Fake-Name.
Bild 46 - eMule-Optionen (Dateien)
Diese beiden Optionen sind
nach einer Erstinstallation
standardmäßig ausgeschaltet.
Das Bild-46 zeigt, wo unser Problem liegt. Unser eMule hat nirgendwo den kompletten ed2k-Link gespeichert,
den wir zum Download eingestellt hatten. Und da wir diesen Download (er stellte sich ja als Fake-Leiche heraus)
auch noch wieder gelöscht hatten, ist natürlich auch die sog. temporäre Part-Datei gelöscht, aus der wir den Hash
hätten noch ermitteln können.
Sind diese beiden o.g. Optionen nämlich aktiviert, dann speichert der eMule auch den kompletten ed2k-Link in einer
Log-Datei ab. Bei manchen eMule-Versionen auch in einer separaten Datei (downloads.log).
Diese beiden Optionen sollten also immer eingeschaltet sein.
Sollten wir an dieser Stelle dennoch eine eindeutige Verbindung zwischen unserem Trickfilm-Fake-Namen und
dem Dateihash von dem Porno-Werk herstellen können, sollten wir trotzdem jetzt erst einmal das Porno-Werk auf
diversen Esel-Seiten nach einem verfügbaren ed2k-Link absuchen.
Irgendwo muss ja auch die Loggerbude den Dateihash hergenommen haben, um ihn gezielt loggen bzw.
aufzeichnen zu können. Herbeizaubern lässt sich “Der” nämlich nicht, höchstens selbst erstellen (First-Releaser).
Bevor wir jetzt mit der intensiven Suche über das Internet herfallen, sollten wir zunächst beachten, dass zwischen
dem Erhalt unserer Abmahnung und dem Log-Zeitpunkt meist etliche Monate vergangen sind. Somit dürfte auch
unser abgemahntes Werk mit dem "richtigen" Dateihash mittlerweile auf mehreren Esel-Seiten zu finden sein.
Bei den evtl. zahlreichen Suchergebnissen müssen wir also dahingehend selektieren, dass wir dem Log-Datum
am nächsten kommen. Hier zählt also der älteste veröffentlichte ed2k-Link mit dem passenden Dateihash dazu.
Das diese Suche mitunter recht zeitaufwändig sein kann, darüber sollten wir uns im Klaren sein.
Bild 47/48 - das älteste eMule-Suchergebnis auf einer P2P-Portal-Seite
Eigenschaften des Download-Links
Dieses Datum ist
besonders wichtig !
Dateityp | Byte-Größe | Datei-Hash
>> Seite 23
Identifikation/P2P-Portal
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Gutachten >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 23 von 51
Auf Seite-22 Bild-47/48 ist es uns nun endlich gelungen, den vom Datum her ältesten ed2k-Link zu finden, der vom
Namen des Filmwerkes sowie auch vom Dateihash überhaupt zu unserer Abmahnung passen könnte.
Einen älteren ed2k-Link haben wir nirgendwo gefunden. Und dieser recherchierte ed2k-Link wurde aber erst am
08.08.2009 veröffentlicht. Und das ist bereits besonders interessant, denn laut unserer Abmahnung wurden wir
bereits am 05.08.2009 mit diesem Dateihash geloggt. Also schon drei Tage bevor dieser ja bekanntlich einmalige
Dateihash (so wird es permanent von den Abmahnern behauptet) von einem First-Releaser veröffentlicht wurde.
An dieser Stelle müssen wir uns über folgendes im Klaren sein. In durchweg allen bekannten Vorfällen zu
Filesharing-Abmahnungen, und auch Klage-Vorfällen, wird permanent behauptet, dass vor dem Beginn einer
beweissicheren Aufzeichnung (Log-Vorgang) der Dateihash heruntergeladen, und mit dem Original-Filmwerk
verifiziert wird. Das wird häufig sogar noch mit einer Eidesstattlichen Versicherung bestätigt.
Und genau hier drängt sich zu unserem Ermittlungsdatensatz in der Abmahnung die brisante Frage auf, woher
hatte die Loggerbude in diesem Fall den Dateihash ? Von einer Esel-Seite konnte der nicht stammen, die haben
wir alle abgesucht. Aus einer direkten Suche im ed2k-Netz ? Sicherlich kaum. Niemand kannte den Dateihash bis
dahin, der erst zum 08.08.2009 von einem First-Releaser bekannt gegeben wurde. Zudem will ja die Loggerbude
diesen Dateihash auch noch vor dem 05.08.2009 zwecks Verifizierung herunter geladen haben. Fragt sich nur
"von wem" überhaupt herunter geladen. Wenn keiner den Hash kannte, gab es bis zu diesem Zeitpunkt auch
kaum Uploader-Quellen im ed2k-Netz, wo man das 700 MByte Große Filmwerk überhaut hätte laden können.
Spätestens jetzt haben wir ein Problem. Hier sorgt nur noch eine Akteneinsicht für die nötige Aufklärung.
Irgend etwas passt hier mit dem geloggten Dateihash des Filmwerkes und dem Veröffentlichungsdatum nicht.
Zudem werden wir jetzt noch unsere eMule-Log-Dateien unter die Lupe nehmen, ob es da nicht irgendwelche
Anhaltspunkte gibt, die zu dem Ermittlungsdatensatz aus unserer Abmahnung passen.
An dieser Stelle kommen wir zu einer interessanten Frage in diesem Kapitel. Hat die Loggerbude das Porno-Werk
selbst veröffentlicht ? Die hintergründige Frage "wer hat die dazu überhaupt legitimiert ?" stellt sich hier gar nicht
mehr. Hier geht es um ein Porno-Werk. Zudem ist es ja durchaus noch denkbar, dass ein Dritter mit dem Upload
beauftragt wurde, und die Loggerbude hier nur Teil eines dreisten Abmahngeschäftes ist. Welche Variante hier auch
immer in Frage kommt, es ist ein ziemlich heftiger Vorwurf. Weiterhin könnten wir diesen Vorwurf ohnehin nicht
hundertprozentig belegen, wir wissen ja letztendlich nicht, wer sich hinter einer festgestellten Uploader-IP-Adresse
verbirgt.
Aber wir können einen ersten Anscheinsbeweis erbringen, wenn der Ermittlungsdatensatz zu eindeutigen Einträgen
in unserer Verbose-Log-Datei passt. Und wir können sogar noch, sofern die Angaben aus der Akteneinsicht auch
noch dazu passen, einen unerschütterlichen Nachweis (wie es immer so schön im Abmahnerjargon formuliert wird)
darüber erbringen. "Aufgrund technisch eindeutiger Gegebenheiten kann dieser Dateihash nur von der Loggerbude,
oder einem ihr wissentlich bekannten dritten Uploader veröffentlicht worden sein"
Beginnen wir also mit der detaillierten Recherche.
Nachfolgend werden die Erläuterungen vorwiegend in Kurzform erfolgen, damit es nicht zu kompliziert wird.
Zudem werden wir hier auch keine umfassende Beschreibung zu den Code-Einträgen in der Verbose-Log-Datei
liefern. Einige davon wurden bereits in der vorhergehenden Kapiteln gezeigt. Wer hier detaillierte Informationen
zum eMule-Quellcode haben möchte, der sei auf die Web-Site der eMule-Entwickler-Gemeinde verwiesen. Hier ist
jede einzelne Funktion nicht nur beschrieben, sondern sogar mit diversen "Problem-Hinweisen" kommentiert.
http://www.koders.com/cpp/fid41F6909636B359CECF5C7E7F1C7055B9B9594B95.aspx?s=rsa
Eine kleine Anmerkung noch:
Der eben genannte Web-Link ist bewusst ausgewählt. Denn ausgerechnet hier findet sich ein Hinweis bei den
Code-Zeilen 981 und 1160, wonach ein Download mit verkürzten Datenblöcken von etwa 10 kByte nicht fehlerfrei
funktioniert. In einer weiteren Modul-Beschreibung (Link hier nicht genannt, das sollen die Loggerbuden mal schön
selbst herausfinden) befindet sich ein Hinweis, dass dieses Problem vorrangig mit der sog. Anti-Leecher-Funktion
in Zusammenhang steht. Und ausgerechnet in einem "beweissicheren ?" Gutachten zur Loggersoftware "FileWatch"
wurde behauptet bzw. festgestellt, dass dieser verkürzte 10 kByte Download fehlerfrei funktionierte. Wohl kaum.
Bild 49 - Auszug aus dem FileWatch-Gutachten (Testdownload)
Abgesehen von der Tatsache, dass der Gutachter sicher kaum schlauer ist als die eMule-Enwickler-Gemeinde,
muss dieser Testdownload von der Gegenstelle überhaupt erst einmal gelingen und durchgeführt werden.
Ein Nachweis dazu aus der realen eMule-Praxis, und nicht aus einer Laborumgebung in der auch noch massiv
geschummelt wurde, fehlt übrigens bis heute. Den Kommentar dazu verkneifen wir uns jetzt hier.
>> Seite 24
Identifikation/Gutachten
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Upload >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 24 von 51
Bild 50 - Auszug aus der Verbose-Log-Datei (öffentliche IP)
Zunächst einmal müssen wir in der Verbose-Log das passende Datum vom Ermittlungsdatensatz (Seite-20 Bild-40)
finden. Danach die öffentliche IP-Adresse, die zum Zeitpunkt des eMule-Betriebes unserem Internetanschluss
zugeordnet war. Auch die Uhrzeit ist wichtig. Denn erst zu diesem Zeitstempel wird unser eMule auf irgendwelche
Datenpakete von anderen P2P-Clients überhaupt erst einmal reagieren. Das der Zeitstempel aus unserem
Ermittlungsdatensatz nicht vor diesem Zeitstempel (max. -2 sek) liegen kann, sollte auch einleuchtend sein.
Hier wird natürlich vorausgesetzt, dass die Uhren in beiden P2P-Clients (also auch von der Loggerbude)
sekundengenau gingen. Hier kann es bei den Zeitstempeln aufgrund von Signallaufzeiten (Latenzzeiten) in beiden
Clients trotzdem noch zu Unterschieden von 1-2 Sekunden kommen. Mehr sollten es jedoch nicht sein.
Im nächsten Schritt suchen wir in der Verbose-Log nach dem Zeitstempel aus dem Ermittlungsdatensatz. Uns wird
ja ein Upload vorgeworfen, den die Loggerbude mit einem Probe-Download beweisgesichert hat. Also muss es in
unserer Log-Datei auch einen Upload-Eintrag geben. Sollten wir an dieser Stelle (Zeitstempel plus/minus
2 Sekunden) lediglich eine Quellenabfrage finden, dann wäre es schon mal denkbar, dass die Loggerbude gar
keinen Probe-Download, sondern lediglich einen sog. Warteschlangen-Screenshot gemacht hat.
Bild 51 - Auszug aus der Verbose-Log-Datei (Upload-Einträge)
[1]
[2]
Im Punkt [1] sind wir fündig geworden. Ein Upload-Eintrag “...to upload list:...” von uns an eine Gegenstelle, wo der
Zeitstempel auch noch exakt zum Ermittlungsdatensatz aus der Abmahnung passt. Allerdings sollten wir auch die
weiteren Angaben (braune Markierung) beachten. Noch einmal zur Erinnerung, dieser Eintrag belegt eine
Verbindung die über einen ed2k-Server zustande gekommen ist. Siehe auch Seite-15 Bild-29. Die IP-Adresse der
Gegenstelle steht hier in der Klammer, der Begriff ‘plugin’ dahinter ist der P2P-Client-Name, und die Angabe
(Shareaza v2.4 ...) ist die Clientversion der Gegenstelle. Diese wird übrigens von unserem eMule an Hand
bestimmter Abfragen im Hintergrund ermittelt. Eine Änderung des Client-Namens kann den eMule nicht austricksen.
Die Angaben (braune Markierung) sind insofern wichtig, wenn wir in der Verbose-Log auch den Zeitstempel finden
wollen, wann der Upload wieder beendet wurde. Hier müssen dann natürlich die IP-Daten und Client-Daten mit dem
ersten Zeitstempel übereinstimmen. Das Upload-Ende ist dann im Punkt [2] zu sehen. Hier sehen wir dann auch
am Eintrag “SessionUp: 1.70 MB” die Upload-Datenmenge die wir gesendet haben, und ob ggf. überhaupt ein
Upload stattgefunden hat. Ganz unten sehen wir am Eintrag “File: ...” den Dateinamen, der in unserem eMule dem
Dateihash zugeordnet wurde. Wir können also auch hier nicht erkennen, dass es sich um einen Fake handelt.
Allerdings wird exakt dieser Dateiname auch so an die Gegenstelle gesendet, und müsste natürlich dann auch
genauso in einem Ermittlungsdatensatz stehen. Wenn das nämlich nicht der Fall ist, dann ist an dem Log-Vorgang
bei der Loggerbude bereits irgend etwas faul. Das sollten wir uns einprägen.
Zudem wäre es auch denkbar, dass im Ermittlungsdatensatz der Zeitstempel unter Punkt [2] genannt wird. Wir
wissen ja nicht genau, “wie” nun die Loggerbude genau “was” hier überhaupt geloggt hatte. Dann müssen wir die
o.g. Suche natürlich rückwärts durchführen. Also zum “Removing client from upload...” bei Punkt [2] dann den dazu
passenden Upload-Start bei Punkt [1] finden. Bei Punkt [2] Eintrag “Transferred: 5:22 Mins” steht die Zeitdauer, wo
dann rückwärts gerechnet der Startpunkt zu finden sein müsste.
Interessant ist übrigens im Punkt [2] auch die Art der Upload-Beendigung. Der Eintrag “Remote client cancelled”
bedeutet nämlich, dass der Abbruch von der Gegenstelle ausgelöst wurde. Hierzu sollte auch noch einmal der
Hinweis zum sog. “OpCode” aus Seite-14 Bild-27 beachtet werden.
Wenn wir jetzt in einem Klageverfahren unseren Vortrag an dieser Stelle beginnen würden, dann würden sich der
Abmahner und die Loggerbude wie die Aasgeier nur auf diesen einen Punkt “Upload” stürzen. Die restlichen
Nachweise, dass die Loggerbude das Werk selbst verteilt hat, interessiert dann leider nicht mal mehr einen Richter.
Das ist leider (noch immer) die traurige Realität an deutschen Amtsgerichten bei sog. Filesharing-Klagen.
Mit diesem Hinweis soll noch einmal der grundsätzliche Kontext dieser Abhandlung klargestellt werden.
Hat die Loggerbude das abgemahnte Werk selbst verteilt ? Mit welchen technischen Mitteln können wir das
nachweisen und evtl. sogar eindeutig belegen. Darauf sollten wir hier beim Lesen immer achten.
>> Seite 25
Identifikation/Upload
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Download >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 25 von 51
Jetzt sollten wir in unserer Verbose-Log einen passenden Download-Eintrag (es kann mehrere Downloads von
der gleichen Gegenstelle/IP-Adresse geben) zu unserem Upload finden. Wenn mir Teile des Werkes geuploaded
haben, dann müssen wir logischerweise diese Teile von dem Werk erst mal selbst herunter geladen haben. Die
Frage lautet allerdings jetzt, von welcher Gegenstelle (IP-Adresse) haben wir zuvor geladen. Und hier liegt das
besondere Augenmerk jetzt bei den Upload-Einträgen auf Seite-24 Bild-51 bei den braun markierten Client-Daten.
Wenn diese Einträge übereinstimmen, haben wir vor dem Upload von selbiger Gegenstelle zuvor herunter geladen.
Bild 52 - Auszug aus der Verbose-Log-Datei (identische Download-Einträge)
[1]
[2]
[3]
Im Bild-52 im Punkt [1] sehen eine Quellenabfrage, die von unserem eMule gesendet “SXSend:”, und von der
Gegenstelle beantwortet wurde “...source response...”. Die Gegenstelle hatte also vor unserem Download Teile von
dem Werk vorrätig. Und es ist ausgerechnet auch noch die selbe Gegenstelle, wie von unserem Upload-Eintrag.
Im Punkt [2] sehen wir den Beginn der Download-Session, die Gegenstelle uploaded also das Werk. Im Punkt [3]
sehen wir das Ende der Download-Session. Interessant auch der Grund des Download-Ende “Timeout. ...”, die
Gegenstelle hatte vor mehr als 100 Sekunden plötzlich einfach nicht mehr geantwortet. Zudem sollten wir alle
festgestellten Zeitstempel im Auge behalten, und zwar für die späteren Daten aus der Akteneinsicht.
Die weiteren Einträge oder Varianten zum Download-Ende wurden bereits auf Seite-12 ab Bild-21 erläutert.
An dieser Stelle stellt sich jetzt erneut die Frage, “haben wir das Werk von einer Loggerbude herunter geladen” ?
Um einen solchen ersten Anscheinsbeweis belegen zu können, müssten wir natürlich jetzt die Down/Upload-Logs
exakt auf typische Inhalte analysieren. Also z.B. die Transfer-Mengen, gibt es nur diese IP-Adresse noch mehrfach
in der Verbose-Log, die Art und Weise der Up/Download-Abbrüche, ... usw. Das wollen wir jetzt hier nicht erläutern.
Damit sollte man sich als Abgemahnter dann ohnehin an einen vertrauten erfahrenen Techniker wenden.
Im weiteren Verlauf sollten wir uns also jetzt auf einen detaillierten Vergleich mit den Angaben aus der Akteneinsicht
konzentrieren. Also vorrangig die geloggten IP-Datensätze, und sofern dann vorliegend, natürlich auch die
Eidesstattliche Versicherung. In den IP-Datensätzen sollte ja unsere Client-IP-Adresse (Seite-24 Bild-50), und
natürlich auch unser gesendeter Werkname (Seite-24 Bild-51 Punkt [2]) zu sehen sein. In der Eidesst.Versicherung
sollte der geloggte Dateiname zu finden sein, der ed2K-Dateihash, und das Datum wann dieser herunter geladen
und verifiziert wurde. Die interessante Frage ist natürlich, wenn die Unterlagen aus der Akteneinsicht dann vorliegen,
passt dass denn überhaupt alles mit unserer Verbose-Log zusammen. Und wenn “JA”, in welcher Form.
Bevor wir jetzt unsere Recherche bis zum Eintreffen der Akteneinsicht beiseite legen, sollten wir allerdings noch die
u.a. auch im Punkt [3] gezeigte IP-Adresse der Gegenstelle mit einer sog. Whois-Abfrage recherchieren, und diese
Daten z.B. in Form von Screenshots sichern. Das kann auf jeden Fall, nur zur Sicherheit, nicht schaden.
Bild 53 - Whois (IP-Adr. aus Verbose-Log) >> Web-Link <<
Der nebenstehende Screenshot (Bild-53) ist schon insofern
interessant, dass es sich hierbei gar nicht um eine sog.
dynamisch vergebene IP-Adresse eines P2P-Nutzers handelt,
sondern um den statischen IP-Bereich eines Kundenservers.
Ob es sich hierbei um eine Loggerbude handelt, oder ob von
diesem Kundenserver illegales Filesharing betrieben wurde,
das werden wir auch mit den Daten aus der Akteneinsicht
nur sehr schwer feststellen können.
Interessanterweise gibt es jedoch aktuell in 2011 den hier
gezeigten Kundenserver nicht mehr. Wir kennen zwar den
tatsächlichen Grund dafür nicht, aber trotzdem sollten wir
solche höchst merkwürdigen IP-Adressen, die zudem noch
in der Verbose-Log aufgefallen sind, natürlich gut aufheben.
Manchmal bringt eben doch der “Teufel Zufall” zu einem
späteren Zeitpunkt unerwartete Erkenntnisse ans Tageslicht.
Diesen Punkt werden wir jetzt aber nicht in sämtlichen
Details erläutern, denn der nebenstehende Screenshot ist
absolut real, und steht im Zusammenhang mit einem
außerordentlich dubiosen Log-Vorgang.
>> Seite 26
Identifikation/Download
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/Log-Liste >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 26 von 51
In diesem Teil des Kapitels wenden wir uns jetzt der sog. IP-Liste einer Loggerbude zu. Erstaunlicherweise liegt hier
auch eine Eidesstattliche Versicherung vor, welche zu einer bemerkenswerten Erkenntnis führen wird. Diese
erläutern wir zum Abschluss dieses Kapitels. Zur besseren Übersichtlichkeit werden unter die Loggerlistenauszüge
die jeweils dazu passenden Bildauszüge der vorherigen Seiten darunter gestellt.
Bild 54 - Auszug Akteneinsicht/Loggerliste (Datensatznummer 1-5 der Liste)
[1]
[2]
[4]
[5]
Ermittlungsdatensatz
(Seite-20 Bild-40)
Datum und IP-Adresse
(Seite-24 Bild-50)
Zeitstempel Upload-Eintrag
(Seite-24 Bild-51)
Im Punkt [1] der Loggerliste finden wir den einzigen Datensatz (der übrigens der erste Datensatz auf der Liste ist),
der zu unserem Ermittlungsdatensatz, und auch zu unseren Verbose-Log-Einträgen passt. Und trotzdem gibt's hier
schon mal ein Log-Problem. Den der Dateiname passt nicht zu unserem Upload-Dateinamen. Wie schon in der
Abhandlung erwähnt, verarbeitet der eMule den Dateihash ausschließlich im Hintergrund. Für den Austausch der
sog. Metadaten zwischen den Clients (z.B. bei einer Quellenabfrage o.ä.) sendet und empfängt der eMule auch
grundsätzlich den Dateinamen mit, der auf dem jeweiligen eMule-Client zum Download angefordert wurde. Also
müsste sich im Log-Datensatz unter Punkt [1] eigentlich unser Dateiname "Barbie.present.Elfinchen..." wiederfinden.
Hier ist also etwas faul am Log-Datensatz. Was zudem noch auffällt, dass unser Trickfilm-Dateiname unter Punkt [5]
zu finden ist. Aber dieser Datensatz passt schon nicht zu unserer IP-Adresse. Ebenfalls nicht zu übersehen, der
enorme Datum-Sprung zwischen Punkt [1] und Punkt [2], die weiteren Fake-Namen, und dass zwischen Punkt [4]
und Punkt [5] gleich mal eine Log-Lücke von fast 12 Stunden klafft. Auf der Suche nach einem evtl. Zeitstempel aus
unserem Download (siehe Seite-25 Bild-52) können wir nur noch die chaotische Loggerliste komplett durchsuchen.
Bild 55 - Auszug Akteneinsicht/Loggerliste (Datensatznummer 272-285 der Liste)
[272]
[273]
[274]
[275]
[276]
[277]
[278]
[283]
[284]
Das Chaos bei Datum/Zeitstempeln sowie Fake-Namen zieht sich übrigens durch die gesamte Liste.
Identifikation/Log-Liste
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
>> Seite 27
Identifikation/Log-Liste >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 27 von 51
An diesem Punkt können wir immer noch nicht mit Sicherheit feststellen, ob unser Download (siehe Seite-25 Bild-52)
denn nun von einem P2P-Client der Loggerbude erfolgte, oder eben nicht. Wenn das tatsächlich der Fall wäre, dann
dürften wir von der Gegenstelle (Loggerbude ??), von der wir das Werk herunter geladen haben, eigentlich keine
IP-Adresse und auch keinen passenden Zeitstempel in der Loggerliste finden. Die IP-Adresse der Gegenstelle aus
unserem Download-Eintrag war ja, wie wir bereits auf Seite-25 Bild-53 festgestellt haben, keine veränderliche
dynamische IP-Adresse. Und die Loggerbude wird sicherlich kaum die IP-Adresse des eigenen Upload-Clients
auf der Loggerliste stehen lassen, und diese dann auch noch zum Beauskunftungs-Gericht schicken.
Wir müssen also die gesamte Loggerliste nach einem passenden Zeitstempel zu unserem Download-Eintrag
durchsuchen, was bei den hier gezeigten Zeitstempel-Hopsern eine ziemlich nervige Angelegenheit werden könnte.
Bild 56 - Auszug Akteneinsicht/Loggerliste (Datensatznummer 98-104 der Liste)
[98]
[99]
[100]
[102]
[103]
Zeitstempel Download-Eintrag
(Seite-25 Bild-52)
Wir werden tatsächlich bei Punkt [103] in der Loggerliste fündig. Wir finden ein passendes Datum, unser Dateiname
stimmt überein, und der Zeitstempel passt exakt zu einer Quellenabfrage vor unserem Download-Eintrag.
Der Zeitstempel kann aber auch ebenso zu dem folgenden Zeitstempel “Download session started” passen. Denn
wie bereits auf Seite-13 unter Bild-25 erläutert, kann es hier zu Verschiebungen von 1-2 Sekunden kommen. Wieso
das Datum vom 05.08.2009 aber so weit hinten in der Loggerliste steht, dass sollte uns bei den schon vorher
festgestellten wilden Zeitstempel-Hopsern in dieser Liste nun wirklich nicht mehr wundern.
Was bei Punkt [103] allerdings nicht zu unserem Download-Eintrag passt, ist die IP-Adresse auf der Loggerliste.
Wir suchen also weiter die Liste ab, und stoßen zu unserem Erstaunen auf eine bekannte IP-Adresse aus unserer
Verbose-Log. Und zwar auf die IP-Adresse, von der wir das Werk zuvor herunter geladen hatten (Seite-25 Bild-52).
Bild 57 - Auszug Akteneinsicht/Loggerliste (Datensatznummer 270 der Liste)
Wir haben also die IP-Adresse aus unserem Download-Eintrag auch noch auf der Loggerliste (Bild-57) gefunden. Es
ist wohl nicht davon auszugehen, dass die Loggerbude hier versehentlich ihren eigenen Upload-Client aufgezeichnet
hat. Natürlich wäre hier auch die Möglichkeit denkbar, dass es sich bei der IP-Adresse (Bild-57) um einen Dritten
handelt, der mit dem Upload des Dateihashes beauftragt wurde. Diese IP-Adresse landet zwar damit auch bei der
sog. Klarnamen-Beauskunftung, aber man muss der bekannten beauftragten Person ja keine Abmahnung schicken.
An dieser Stelle sind wir also jetzt in eine Sackgasse geraten. Die Zeitstempel zu unseren Up/Download-Einträgen
passen zwar zum Ermittlungsdatensatz, sind sogar auf der Loggerliste eindeutig zu finden, passen aber irgendwie
nicht vollständig zusammen bzw. stimmen nicht hundertprozentig überein. Wir können also nicht mehr mit Sicherheit
sagen, ob wir den Dateihash nun tatsächlich von der Loggerbude herunter geladen haben. Deren Upload also.
Anderseits steht jedoch noch die Tatsache, dass ein Upload von unserem eMule an die IP-Adresse aus Bild-57
erfolgt ist, dieser Zeitstempel exakt in der Loggerliste mit unserer IP-Adresse drin steht, und auch noch mit dem
Ermittlungsdatensatz unserer Abmahnung übereinstimmt. Die Gegenstelle zu der wir geuploaded haben, scheint
also irgendwie doch mit der Loggerbude in Verbindung zu stehen. Unser Problem ist jetzt, wir könnten das nie
eindeutig und nachvollziehbar beweisen. Wir würden jetzt hier definitiv in das Reich der Spekulationen abdriften.
In einem möglichen Klagefall vor Gericht würde uns das kein Richter so abnehmen bzw. glauben.
An diesem Punkt wird jetzt klar, dass es eben doch nicht so einfach ist, nur an Hand von Log-Dateien, Zeitstempeln
und Loggerlisten den Upload der Loggerbude nachzuweisen. Es sprechen zwar alle Fakten eindeutig dafür, aber
letztendlich fehlt uns der entscheidende Nachweis. Wir können die IP-Adresse, von der wir den Dateihash herunter
geladen, und sogar wieder nachweislich geuploaded haben, nicht mit der Loggerbude in Verbindung bringen. Aber
wir haben es wenigstens versucht, und haben eine Menge über die chaotischen Loggerlisten gelernt. Aufgeben
sollten wir aber trotzdem nicht, es gilt nämlich noch weitere Nachweismöglichkeiten zu untersuchen.
>> Seite 28
Identifikation/Log-Liste
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Identifikation/EidesStatt >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 28 von 51
Zuerst einmal schauen wir uns die Eidesstattliche Versicherung (im Weiteren nur noch "Eides-Vers." genannt) der
Loggerbude an, wann der Dateihash mit dem Originalwerk verifiziert wurde, und in welcher Form das erfolgte.
Vor allem die Datumsangaben sind hier entscheidend.
Bild 58 - Auszug Akteneinsicht (Eidesstattliche Versicherung)
Das Bild-58 (die Eides-Vers.) müssen wir sicherlich nicht ausgiebig kommentieren. Es dürfte wohl klar sein, wenn
man das hinter dem Dateihash verborgene Filmwerk am 10.06.2009 mit dem Originalwerk verglichen hat, dann
musste man den Hash natürlich schon vor diesem Datum gekannt haben. Immerhin muss man ja das komplette
Werk bzw. den Dateihash noch herunterladen, um es überhaupt mit dem Originalwerk vergleichen zu können.
Bevor wir jetzt eine neue Nachweis-Strategie aufbauen, sollten wir vorher noch die komplette Loggerliste auf
markante Probleme analysieren. Welcher Datum/Zeitstempel ist der erste Log-Datensatz auf der Liste, welche
Datensätze liegen noch bis zu unserem Log-Zeitpunkt dazwischen, gibt es unerklärliche Lücken im zeitlichen Ablauf.
Hier sollten wir auch die immer wiederkehrende Behauptung im Blick behalten, “der Aufzeichnungsvorgang erfolgte
gerichtsfest und absolut fehlerfrei”. Die Bilder auf Seite-26 und 27 zeigen aber schon, dass dem offensichtlich nicht
so ist. Bei Einträgen aus der Loggerliste sollte zudem auch die laufende Datensatznummer (also an welcher
Stelle/Seite stand der Eintrag) mit notiert werden. Das erleichtert die spätere Suche in einer endlos langen und
fehlerhaften Loggerliste. Da wir diese Analyse bisher noch nicht gemacht haben, holen wir das jetzt nach und
notieren die wichtigsten Stichpunkte in einer Auflistung. Die vorherigen Recherchen nehmen wir hier ebenfalls mit
auf. Hier sollten wir vor allem Angaben, welche uns in der Ablaufkette nicht logisch erscheinen, auch gleich farblich
markieren. Eine solche tabellarische Auflistung (Ablaufkette) könnte also wie folgt aussehen:
Bild 59 - Musterbeispiel Ablaufkette
1
2
3
4
5
6
10.06.2009
05.08.2009 - 14:25:12
05.08.2009 - 14:25:12
05.08.2009 - 16:01:16
05.08.2009 - 16:01:16
05.08.2009 - 16:01:16
07.08.2009 - 05:31:41
07.08.2009 - 20:26:51
08.08.2009
Eides-Vers. / ed2K-Dateihash verifiziert / > passt nicht zum Esel-Seite Datum
Logliste Nr.103 / erster Zeitstempel / > Beginn des Logvorgangs
Verbose-Log / Quellenabfrage vor Download / > DL ist eine Sekunde später
Logliste Nr.1 / zweiter Zeitstempel / kein weiterer Log am 05.08.2009 in Liste gefunden
Ermittlungs-DS laut Abmahnung / > Dateiname passt nicht zum Upload-Namen
Verbose-Log / Upload-Eintrag / > kein Download mehr, Hash scheint Datei-Leiche zu sein
Logliste Nr.2 / dritter Zeitstempel / > Log-Lücke von 37 Stunden !!
Logliste Nr.5 / > Log-Lücke von 15 Stunden !!
ed2K-Dateihash auf Esel-Seite veröffentlicht / > kein älteres Datum im Netz zu finden
Wenn wir uns jetzt über diese Auflistung intensiv Gedanken machen, kommen wir schon hier zu einem sehr
interessanten Ergebnis. Das Log-Datum vom 05.08.2009 aus unserem Ermittlungsdatensatz gibt es nur zwei mal
auf der kompletten Loggerliste. Danach fehlt schon mal ein kompletter Tag. Auch am 07.08.2009 gibt es nur sehr
wenige Log-Datensätze, und an diesem Tag gibt es schon wieder eine große Lücke im Log-Vorgang.
Das bedeutet schon mal, dass es vom 05.08. bis zum 07.08. zu diesem Dateihash nur sehr wenige Quellen im Netz
gegeben hat. An sich auch logisch, denn der Dateihash wurde ja erst 08.08.2009 offiziell bekannt gemacht.
Und diesen Dateihash will die Loggerbude schon zwei Monate vor dem Log-Zeitpunkt im Netz herunter geladen,
und auch noch verifiziert haben. Also das widerspricht jeglicher Logik, und ist technisch nicht machbar.
>> Seite 29
Identifikation/EidesStatt
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anscheinsbeweis >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 29 von 51
Jetzt stehen wir natürlich vor der interessanten Frage, wie soll das überhaupt mit der Verifizierung, schon zwei
Monate bevor der Dateihash im Netz bekannt wurde, bei der Loggerbude funktioniert haben.
Zunächst wissen wir aus der Eides-Vers. (Seite-28 Bild-58), dass die Loggerbude das Filmwerk in Originalform auf
DVD vorliegen hat. Allerdings lässt sich das leider nicht so einfach in eine P2P-taugliche Filmdatei “verwandeln”, bei
der dann nicht nur die Dateigröße, sondern auch der Dateihash exakt übereinstimmen müsste.
Eine kurze Erklärung zu dem Problem "P2P-taugliche Filmdatei":
Diese “Verwandlung” wird übrigens im P2P-Bereich als sog. Rip-Vorgang bezeichnet. Dazu wird von der OriginalDVD, außer der Filmdatei selbst, sämtlicher zusätzlicher Ballast weggeschnitten. Nur die Filmdatei wird dann mit
einem speziellen sog. Video-Codec auf ein Höchstmaß zusammengepresst, um die Dateigröße P2P-tauglich zu
machen. Es entsteht also eine Video-Datei, die deutlich kleiner als auf der Original-DVD ist. Wiederholt man diesen
Rip-Vorgang jetzt mehrere Male hintereinander mit exakt dem selben Original-Film, dann wird man feststellen das
die Dateigröße jedes mal geringfügig abweicht. Das liegt daran, dass der o.g. Video-Codec beim Rip-Vorgang
dynamisch arbeitet, und die Kompressionsrate des Videos nicht exakt vorherbestimmt werden kann. Dadurch wird
der Inhalt der Video-Datei bei jedem Rip-Durchgang immer geringfügig “anders” aussehen, was wir allerdings dann
im Video nicht sehen können. Stellt man diese neuen Video-Dateien jetzt nacheinander in den Upload-Ordner eines
eMule, dann erzeugt dieser automatisch einen ed2k-Dateihash, der mit jeder Rip-Version einen anderen Hashwert
anzeigt. Obwohl sich jedesmal um das gleiche Video handelt, weichen sie dennoch geringfügig voneinander ab.
Und genau hier liegt das Problem der Loggerbude bei der Verifizierung des Dateihashes. Würde die Loggerbude
über einen sog. Rip-Vorgang vom Original-Film den ed2K-Dateihash am 10.06.2009 (siehe Seite-28 Bild-58) zum
Verifizieren selbst erzeugen (was durchaus machbar ist), dann würde dieser Hash-Wert nicht mit dem ed2k-Hash
übereinstimmen, den später (siehe Seite-22 Bild-47/48) ein sog. First-Releaser auf einer Esel-Seite veröffentlicht.
Und dieses Detail sollten wir uns sehr genau einprägen.
Zunächst steht jetzt für uns immer noch folgende Frage. Hat die Loggerbude zwecks Verifizierung tatsächlich über
einen Rip-Vorgang vom Original-Werk den ed2k-Dateihash selbst erzeugt, und diesen dann auch noch als sog.
First-Releaser im ed2k-Netz verbreitet ? Also wir können uns das eigentlich in dieser Form nicht vorstellen, und
unsere Antwort lautet erst mal “Nein”. Erstens wird sich die Loggerbude kaum die Mühe machen, über einen
aufwändigen stundenlangen Rip-Vorgang die P2P-taugliche Video-Datei selbst zu erzeugen. Zweitens dürfte die
Loggerbude sicher nicht mit diesem Dateihash als First-Releaser in einer P2P-Portal-Seite aufgetreten sein.
Es muss also noch eine andere Variante geben, die im Endergebnis auch zu unseren bisherigen Recherchen passt.
Denn die wichtigsten Fakten sehen nun einmal wie folgt aus:
1.) Die Loggerbude hat den Dateihash zwei Monate vor dem First-Releaser-Datum bereits verifiziert.
2.) Auf der Loggerliste befinden sich zahlreiche IP-Datensätze zu diesem Dateihash, die bereits 3 Tage vor
dem First-Releaser-Datum aufgezeichnet wurden.
Die entscheidende Frage lautet also, “wie ist die Loggerbude überhaupt an den exakten Dateihash gelangt” ?
Und dieser Frage gehen wir im folgenden Kapitel nach.
17.) der Anscheinsbeweis zum Dateihash (wie ist es abgelaufen ?)
In diesem Kapitel werden wir eine Indizienkette zu dem Log-Vorgang zusammenstellen, die auch unter Beachtung
aller technischen Voraussetzungen, nur noch als einzige in Frage kommt. Nach unserer Ansicht jedenfalls.
Zunächst müssen wir wieder das Internet stressen, ob das abgemahnte Filmwerk vor dem sog. eMule-Release
(siehe Seite-22 Bild-47) bereits eine “Vorgeschichte” in anderen P2P-Netzen hatte. Es gibt ja noch das sog.
BitTorrent (BT), und natürlich auch die unzähligen Direkt-Download-Portale (DDL). Bei der Suche sollten wir natürlich
auch das Datum 10.06.2009 aus der Eides-Vers. im Auge behalten. Das Werk muss also schon einige Zeit vor
diesem Datum im Netz veröffentlicht worden sein.
Also schauen wir nach.
Bild 60 - Suche des Filmwerkes (alle Portale außer eMule)
Bei der intensiven Suche mussten wir feststellen, dass es vom Datum her keine passenden BitTorrent-Links gibt.
Wohl aber mehrere sog. DirektDownload-Links (DDL). Und der Älteste davon, wo auch gleich noch der Dateiname
aus der Eides-Vers. exakt passt, ist im Bild-60 dargestellt.
>> Seite 30
Anscheinsbeweis
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Nachweis Dateihash >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 30 von 51
Bild 61 - gefundenes Filmwerk (DirektDownload)
[1]
[2]
[3]
[4]
Schauen wir uns die Dateieigenschaften des Download-Links genauer an. Der Dateiname [1] stimmt exakt überein.
Der sog. Rip-Vorgang wurde bereits von einem First-Releaser [2] durchgeführt. Der hierbei verwendete Video-Codec
(Xvid/AVI) stimmt ebenfalls überein [3]. Und die Video-Datei wurde auf eine P2P-taugliche Größe komprimiert [4].
Schauen wir noch einmal in die Loggerliste (Seite-26 Bild-54), dann ist dort die Dateigröße mit 696.7 MByte
angegeben. Das entspricht genau der maximalen Größe von 700 MByte für eine selbst gebrannte CD.
Es handelt sich also bei dem o.g. Direkt-Download ganz offensichtlich um die selbe Video-Datei, die auch für die
Verifizierung laut der Eides-Vers. (Seite-28 Bild-58), sowie auch im Log-Vorgang verwendet wurde. Die Frage die
hier jetzt zu klären wäre, wie die Loggerbude auf den selben Dateihash wie der First-Releaser des ed2k-Links
(Seite-22 Bild-47/48) gekommen ist. Dazu erläutern wir jetzt eine plausible Möglichkeit.
1.) Die Loggerbude hat im Frühjahr-2009 die Video-Datei von einem Direkt-Download-Portal komplett herunter
geladen. In der Eides-Vers. ist interessanterweise nur das Datum der Verifizierung (10.06.2009) genannt. Wann
genau das Werk herunter geladen wurde, und vor allem "von wo", wird in der Eides-Vers. nicht genannt.
2.) Die herunter geladene Video-Datei wurde nach der Sichtung und Verifizierung in den Upload/Shared-Ordner
eines P2P-Clients verschoben. Das kann genauso gut eine Log-Software sein, die mit dem ed2k-Protokoll
(eMule & Co) zurecht kommt. Bei diesem Vorgang wird automatisch ein einmaliger ed2k-Dateihash generiert,
der übrigens vom Inhalt der Video-Datei berechnet wird. Würden wir jetzt diese Video-Datei ebenfalls aus einem
DDL-Portal herunter laden und unverändert in den Upload-Ordner unseres eMule verschieben, dann berechnet
unser eMule exakt den selben Dateihash wie auch bei der Loggerbude. Es spielt also keine Rolle von wo die
Video-Datei zuvor herunter geladen wurde, es muss sich nur um die selbe Video-Datei mit exakt dem gleichen
Inhalt handeln. Dann wird der berechnete ed2k-Hash immer gleich sein. Das sollten wir uns merken.
3.) Am 08.08.2009 hatte ein First-Releaser diese Video-Datei mit dem selben ed2k-Hash veröffentlicht, den die
Loggerbude in der Eides-Vers. bereits zum 10.06.2009 kannte. Dafür gibt es eine ganz einfache Erklärung.
Der First-Releaser von der Esel-Seite hatte die gleiche Video-Datei von einem DDL-Portal herunter geladen,
und in einen Upload-Ordner eines eMule geschoben. Er hat den sog. Rip-Vorgang von der Original-DVD also
gar nicht selbst durchgeführt. So wie das eben im Punkt 2.) beschrieben wurde. Damit wird natürlich auch klar,
dass hier der selbe ed2k-Dateihash erzeugt wurde.
Damit wäre zumindest jetzt erst einmal geklärt, wie die Loggerbude den ed2k-Dateihash bereits zum 10.06.2009
gekannt hatte, der auf einer Esel-Seite erst zwei Monate später veröffentlicht wurde.
Diese Variante belegt allerdings auch, dass die mit dem Original-Video zu verifizierende Video-Datei (bzw. der
dahinter liegende ed2k-Dateihash) laut Eides-Vers. definitiv nicht via ed2k-Netz herunter geladen wurde.
Es bleibt also jetzt noch die erneute Frage nach dem Upload der Loggerbude. Dazu müssen wir erneut unsere
Verbose-Log-Datei untersuchen. Dieses Mal allerdings nach Quellenabfragen auch vom und zum ed2k-Server.
Hier wird nämlich auch die Menge der verfügbaren Quellen zu dem Dateihash zurückgeliefert. Diese Anzeige ist
zwar nie ganz aktuell (wie schon auf Seite-10 Bild-17 beschrieben), gibt aber dennoch einen ungefähren Überblick
wie viele Quellen überhaupt vorhanden sind, wo das Werk/Dateihash herunter geladen werden könnte.
Und dazu müssen wir dann noch die Loggerliste unter die Lupe nehmen, wie viele Log-Datensätze es überhaupt
an den dazu passenden Tagen gibt. Hier müssen wir uns in Erinnerung rufen (Seite-15 Bild-28), dass die
Loggerbude auch nur die selben Quellen/Gegenstellen im ed2k-Netz sehen kann, wie wir mit unserem eMule auch.
Das bedeutet z.B. natürlich auch, wenn am betreffenden Log-Tag im Netz nur 15 verschiedene Quellen zu finden
waren, dann kann es an diesem Log-Tag keine 100 IP-Datensätze in der Loggerliste geben.
Zudem müssen wir noch etwas berücksichtigen. Der Dateihash wurde erst am 08.08.2009 auf einer Esel-Seite
bekannt. Niemand kannte diesen also bis dahin. Und bis zum 08.08.2009 wird sicherlich auch kaum eine ganze
Horde saugwütiger eMule-Nutzer seit dem 05.08.2009 am Bildschirm auf die Veröffentlichung gewartet haben. Die
eMule-Praxis sah bisher eher so aus, dass es nach der Veröffentlichung auf einer Esel-Seite noch etwa 1-2 Tage
dauert, bis die Anzahl der verfügbaren Quellen zu dem Dateihash deutlich ansteigt. Wir sind auf diesen Dateihash
vor der dem 08.08.2009 ja auch nur zufällig gestoßen, weil wir einen völlig anderen Dateinamen (Fake-Name) zum
Download eingestellt hatten. Also, wer hatte diesen Dateihash schon vor dem 08.08.2009 verbreitet ?
>> Seite 31
Nachweis Dateihash
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Nachweis/Upload >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 31 von 51
18.) der Anscheinsbeweis (die Loggerbude verteilt den Dateihash)
Wir hatten ja an den beiden folgenden Tagen nach dem 05.08.2009 weiter versucht, unseren Trickfilm irgendwie
doch noch herunter zuladen. Aber auch das klappte nicht. Die Datei wollte einfach nicht mehr weiter laden, so dass
wir dann am 07.08.2009 nach dem letzten Versuch entnervt aufgegeben haben. Dennoch müsste es in unserer
Verbose-Log zumindest noch Hinweise auf Quellenabfragen geben. In der analysierten Loggerliste konnten wir zwar
sehen das der 06.08.2009 fehlt, aber am 07.08.2009 gab es einige Datensätze in der Liste (Seite-26 Bild-54).
Und interessanterweise stehen da auch nur Fake-Namen drin.
Wir untersuchen also im folgenden Verlauf weiter unsere Verbose-Log-Datei auf Einträge, die nach dem 05.08.2009
liegen. Und treffen dabei auf höchst seltsame Einträge. Es gibt zwar Quellenabfragen, aber Down- bzw. Uploads
können wir in der Verbose-Log nicht mehr finden.
Bild 62 - Auszug aus der Verbose-Log-Datei (seltsame Einträge am 05.08.2009)
Nach unserem letzten Download der Datei (siehe Seite-25 Bild-52) waren laut Quellenabfrage vom ed2k-Server
plötzlich keine verfügbaren Quellen mehr vorhanden. Danach setzte unser einziger Upload ein, den wir in der
Verbose-Log (Seite-24 Bild-51) gefunden hatten. Welcher zudem noch von der Gegenstelle aus gestoppt wurde.
Also hier steuert doch jemand ganz gezielt, wo der Dateihash lagert bzw. angeboten wird.
Bild 63 - Auszug aus der Verbose-Log-Datei (seltsame Einträge am 06.08.2009)
Am Abend des 06.08.2009 wollten wir eigentlich versuchen, den Trickfilm weiter herunter zuladen. Es war bei einem
kurzen Versuch geblieben, den wir nach rund 3 Stunden wieder aufgegeben hatten. Wir finden keine Down/UploadEinträge in der Verbose-Log an diesem Tag. Die Quellenabfrage vom ed2k-Server verrät uns auch warum, nur zwei
verfügbare Quellen. Interessant, die schon bekannte IP-Adresse, zu der wir am Vortag geuploaded hatten, tauchte
an diesem Abend ein einziges Mal wieder auf. Noch interessanter natürlich, dass es an diesem Tag in der
Loggerliste keinerlei Datensätze gibt.
Bild 64 - Auszug aus der Verbose-Log-Datei (seltsame Einträge am 07.08.2009)
Am Abend des 07.08.2009 dann unser letzter Download-Versuch zu dem Trickfilm. Und wieder nur sehr wenige
Quellen vorhanden. Wir hatten dann auch hier nach ca. 4 Stunden entnervt aufgegeben, und den eMule danach
nicht wieder in Gang gesetzt. Hatte keinen Sinn mehr, die Video-Datei war eine Download-Leiche. Einträge zu
Down/Uploads konnten wir auch an diesem Tag nicht finden, dafür aber wieder unsere bekannte IP-Adresse.
Beim Blick in der Loggerliste ist uns dann aber doch ein interessantes Detail aufgefallen. Die Datensätze an diesem
Tag enthalten ausschließlich Fake-Namen.
Also hier geht uns dann doch ein gewisses Licht auf.
Offenbar gab es am 07.08.2009 wieder einige eMule-Nutzer, die nach einem bestimmten Filmwerk offensichtlich
manuell gesucht hatten, und ebenfalls über einen Fake-Namen an den Dateihash mit dem Porno-Werk geraten
sind. Allerdings muss es ja irgendeine Uploader-Quelle gegeben haben, die diese Video-Datei mit dem Hash auf
ihrem P2P-Client zu liegen hatte, und permanent mit einem anderen Dateinamen umbenannt hatte. Auch beim
eMule funktioniert so etwas problemlos, wenn man die Video-Datei im Upload/Shared-Ordner stehen hat.
Die einzige Quelle die da für uns jetzt in Frage käme, wäre nun mal die Loggerbude. Diese hatte die Video-Datei
mit dem "richtigen" Dateihash bereits vor der Veröffentlichung auf der Esel-Seite am 08.08.2009. Die werden doch
nicht etwa die Video-Datei schon am 05.08.2009 selber verteilt haben. Danach versuchte man dann den Dateihash
wieder von den Downloadern herunter zu laden, und zeichnete das als sog. Probe-Download auf. Und dort wo das
nicht gelang, hatte man dann ja immer noch die IP-Adresse, wo der Downloader die Datei zuvor vom Log-Client
herunter geladen hatte. Das wurde dann ebenfalls als Probe-Download hingestellt. Ziemlich perfide das Ganze.
An dieser Stelle verlassen wir die rekonstruierte Geschichte zu einer Porno-Abmahnung von Seite-20 Bild-40.
Im weiteren Verlauf der Abhandlung kommen wir noch auf das Problem zurück, warum die Aufzeichnung einer so
großen Loggerliste innerhalb kurzer Zeit ohne den Upload technisch gar nicht umsetzbar wäre.
>> Seite 32
Nachweis/Upload
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anti-Leecher/Log-Software >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 32 von 51
19.) die Anti-Leecher-Funktion (eMule-Client gegen Loggerbude)
Bevor wir zu dieser Funktion "Anti-Leecher" (die es i.Ü. nur im eMule in solch ausgeprägter Form gibt) technische
Details und deren Wirkung erläutern, schauen wir zuerst einmal wieder in Richtung Loggerbude bzw. Abmahnung.
Hier gibt es ja in den verschiedenen Abmahnungen, und sogar auch nachweislich in einem Gutachten, bezüglich
der angeblich durchgeführten "beweisgesicherten und gerichtfesten Aufzeichnung zum Log-Vorgang" die dollsten
Ausführungen. Hier ist in der Tat von "kompletter Unsinn" über "rotzfrech dreiste Lüge" bis "Oberlehrer-Manie"
wirklich alles vertreten. Im Folgenden listen wir mal einige Stichpunkte auf, welche Kommentare wir bisher in
diversen Schriften, Kommentaren, Web-Auftritten, usw. zum Thema "Log-Vorgang" so alles vorgefunden haben.
* Nachdem mutmaßliche Dateien aufgespürt und heruntergeladen wurden, wird über einen manuellen Vergleich...
* Die Angebotsdaten wurden mittels eines regulären Tauschbörsenprogramms gewonnen.
* Im Rahmen dieser Recherche wurden folgende Daten dokumentiert und beweiserheblich gesichert.
* Darüber hinaus wurde das von Ihnen angebotene Filmmaterial geladen, gesichtet und zum Beweis gesichert.
* Zudem wurde der Datentransfer über ihren Internetanschluss getestet und gerichtsfest gesichert.
* Mittels einer Spezialsoftware wurden nachfolgende Informationen erfasst.
* Die Daten wurden mittels einer speziell entwickelten Antipiracy-Technologie ... festgestellt und dokumentiert.
* Unsere Software wurde von einem unabhängigen Softwaregutachter untersucht und auf Korrektheit überprüft.
* Das Landgericht Köln hat die verwendete Software als einen fehlerfreien Beweissicherungsmechanismus anerkannt.
In dem u.g. Gutachten geht man gleich noch einen Schritt weiter, indem der Gutachter behauptet, die eingesetzte
Spezialsoftware "FileWatch" arbeitet grundsätzlich im sog. Leecher-Modus (also Null-Upload), und dass das von
keinem ed2k-Server und keinem normalen ed2k-Client (damit meint er wohl sicher den eMule) bemerkt und
unterschieden werden könnte. Also bevor der Gutachter weiter solchen Unsinn behauptet, empfehlen wir Ihm einen
Blick auf diese Web-Site. http://www.koders.com/cpp/fid8DBFF68874A12CF319BA9AC043029C20D4307D3D.aspx?s=rsa
Hier kann er zumindest schon mal entnehmen, was ein eMule-Client bezüglich Leecher-Modus so alles erkennt, und
was seine begutachtete Spezialsoftware ganz sicher nicht umgehen kann.
Bild 65/66/67 - Auszüge aus dem FileWatch-Gutachten
66
65
67
Wenn wir die o.g. Kommentare und Screenshots zusammenfassen, dann soll die Allgemeinheit (dazu gehören auch
Gerichte) an den Spezialkenntnissen und den unglaublichen Fähigkeiten der Loggerbuden keine Zweifel haben.
Eine Loggerbude arbeitet durchweg mit einer speziell entwickelten Antipiracy-Software, die grundsätzlich
gutachterlich bestätigte fehlerfreie und gerichtsfeste Beweise liefert, niemals einen Upload von der zu
überwachenden Datei zulässt, und dabei von keiner überwachten Gegenstelle bemerkt oder identifiziert wird.
Man arbeitet also grundsätzlich mit der absoluten Superlösung für Profis, der Eierlegenden Wollmilchsau.
Soso, eine Super-Profilösung, entwickelt mit einer geheimen speziellen Antipiracy-Technologie, exklusiv für
Abmahn-Profis. Geschrieben in der Programmiersprache C++ (irgendwie haben wir das schon auf der o.g. eMule
Entwickler-WebSite gesehen), in Kombination mit der OpenSource-Datenbank "PostgreSQL".
Also für uns sieht "Geheim", "spezielle Technologie" und "Profilösung" aber grundlegend anders aus.
Wir wollen uns an dieser Stelle nicht weiter über den oben aufgeführten technischen Unsinn aufregen, sondern
uns der realen Praxis in einem ed2k-Netzwerk zuwenden. Und die sieht nun mal wie folgt aus.
Egal welche Super-Software hier eine Loggerbude einsetzt, wenn diese über die P2P-Clients am anderen Ende
der Leitung bestimmte Dinge aufzeichnen will, dann müssen beide P2P-Clients erst mal fehlerfrei miteinander
kommunizieren können. Und beim eMule ist die Grundlage dafür nun mal das sog. ed2k-Protokoll. Damit lassen
sich bestimmte Kommandos untereinander austauschen, und "andere" Kommandos wiederum nicht. Weil solche
im ed2k-Protokoll nie vorgesehen waren, nicht erwünscht sind, und demzufolge auch nicht implementiert wurden.
Wenn die Supersoftware einer Loggerbude an den zu überwachenden eMule-Client am anderen Ende das neu
erfundene Kommando "Zeige mir auf, an welchen anderen eMule-Nutzer du gerade einen Upload machst" sendet,
dann wird die Supersoftware darauf keine Antwort erhalten. Der eMule-Client auf der anderen Seite versteht diesen
Befehl gar nicht. Weil es diesen Befehl in seinem eMule-Client im aktuell verwendeten Standard-ed2k-Protokoll
nämlich gar nicht gibt. Der eMule-Client verwirft dieses ankommende Datenpaket (Kommando/Befehl) einfach, weil
er es nicht versteht, und damit nichts anfangen kann.
>> Seite 33
Anti-Leecher/Log-Software
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anti-Leecher/Technik >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 33 von 51
Interessanterweise wurde genau diese Problematik bereits in einem Gutachten im Jahre-2006 festgestellt.
Bild 68 - Auszug aus dem Fraunhofer-Gutachten 11.08.2006 (3.1 Einsicht in Dateiliste...)
Bild 69 - Auszug aus dem Fraunhofer-Gutachten 11.08.2006 (3.3 ... eDonkey-Server)
Die beiden Screenshots (Bilder 68+69) aus einem Gutachten vom 11.08.2006 zeigen schon mehr als deutlich, dass
die Behauptungen der Loggerbuden (siehe Seite-32) schlichtweg an den Haaren herbeigezogen sind. Es gibt sie
einfach nicht, die Super-Logsoftware die im ed2k-Netz auch noch unentdeckt funktionieren würde.
20.) die Anti-Leecher-Funktion (Technik und Verbose-Log-Einträge)
In diesem Kapitel werden wir auf die vereinfachte Anti-Leecher-Funktion in einer eMule-Standard-Version, sowie
auch auf die sog. "Dynamic Leecher Protection" (DLP) einer eMule-Mod-Version eingehen. Interessanterweise
werden nämlich auch diese Aktionen (wenn die Anti-Leecher-Funktion im eMule aktiv wurde) in der Verbose-Log
aufgezeichnet. Das bedeutet natürlich auch, wenn die Loggerbude tatsächlich mit einem Null-Upload-Client ständig
versuchen würde unseren eMule zu kontaktieren, und unsere Anti-Leecher-Funktion das erkennt (und das schafft sie
fast immer), dann ist der Logger-Client auch in unserer Verbose-Log zu sehen. Zunächst einmal gehen wir kurz auf
die Unterschiede ein, zwischen einer eMule-Standard-Version und den weit verbreiteten eMule-Mod-Versionen.
Bild 70 - eMule-Standard-Version (Menü:Optionen)
Bild 71 - eMule-Standard-Version (Menü:Sicherheit)
Im Bild-70+71 sehen wir die standardmäßig aktivierten
Optionen einer eMule-Standard-Version, die u.a. auch auf
die integrierte Anti-Leecher-Funktion einwirken. Hiermit
wird ein gewisser Grundschutz gewährleistet. Damit werden
z.B. sog. aggressive Clients ausgesperrt, oder Clients deren Kommunikation sich nicht an das ed2k-Protokoll hält.
So sorgt die Kombination aus "Credit System" und "sichere Identifikation" u.a. dafür, dass manipulierte eMule-ClientVersionen (z.B. eine Loggersoftware) erkannt werden, und dass Leecher-Clients in unserer Upload-Warteschlange
permanent nach hinten verdrängt werden. Damit gelingt z.B. einem Logger-Client mit Null-Upload (also im LeecherModus) nur in seltenen Fällen ein Probe-Download. Ohne angesammelte Credit-Punkte aus dem eigenen
Upload geht nun mal beim eMule so gut wie gar nichts. Das gesamte System basiert nun mal darauf.
>> Seite 34
Anti-Leecher/Technik
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anti-Leecher/Technik Mod >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 34 von 51
Folgend erläutern wir noch die Anti-Leecher-Funktion in den eMule-Mod-Versionen, die hier übrigens als sog. DLP
(Dynamic Leecher Protection) bezeichnet wird. Der Begriff "dynamisch" ist daraus abgeleitet, dass die DLP hier
sämtliche Client-Kommunikation von einer Gegenstelle nach bestimmten Verhaltensmustern analysiert. Wenn wir
also mit einem Logger-Client (z.B. basierend auf einer Shareaza oder xMule-Version) einer Gegenstelle vorgaukeln
wollen, hier meldet sich ein "sauberer" eMule-049c-Client der kein Leecher ist, dann erkannt die DLP diesen Nepp
an bestimmten typischen Verhaltensmustern eines Leecher-Clients. So z.B. die fehlenden Punkte im Creditsystem,
manipulierte Rückantworten auf unsere direkten Quellenabfrage, usw.
An dieser Stelle soll noch einmal erwähnt werden, dass die sog. DLP-Funktion den ohnehin schon vorhandenen
Leecher-Grundschutz noch mit zusätzlichen Funktionen erweitert. Und da geht es richtig ans Eingemachte.
Bild 72 - eMule-Mod-Version (Anti-Leecher / DLP)
Bild 73 - eMule-Mod Web-Seite (Auflistung)
aktuelle Version
ist die DLP v44
>> Web-Link <<
Liste enthält über 250
Leecher-Clients
Im Bild-72 sehen wir das Einstellungen-Menü "Anti-Leecher" in einer eMule-Mod-Version. Wenn alle diese Optionen
aktiviert sind, haben Clients die im Leecher-Modus arbeiten (also auch ein Logger-Client) praktisch keine Chance.
Hier wird einer simplen Vorgehensweise gefolgt. Wer sich nicht an die ed2k-Protokoll-Regeln hält, und wer nichts
ans Netz abgibt (Upload), der fliegt gnadenlos raus. Selbstverständlich gelingt es auch mit einem Leecher-Client
von einem anderen eMule-Client öfters etwas herunter zuladen, allerdings gelingt das eher nur bei relativ kleinen
Dateien (z.B. Audio-Dateien). Bei großen Dateien jedoch, mit mehreren sog. Chunks/Parts (1 Chunk = 9.28 MByte),
wird man als Leecher recht schnell enttarnt und gebannt, oder in der Upload-Warteschlange nach hinten abgedrängt.
Im Bild-73 sehen wir eine Auflistung von erkannten Leecher-Client-Versionen auf der eMule-Mod-Webseite. Die hier
aufgelisteten Clients werden von der DLP-Funktion bereits schon am sog. Mod-String jeder Client-Version erkannt.
Das bedeutet, dieser Leecher-Client erhält von unserem eMule noch nicht einmal eine Antwort auf seine erste
Quellenabfrage an uns, sondern fliegt schon vorher gleich auf die Bannliste.
Diese Anmerkung ist besonders wichtig, weil einige Loggerbuden behaupten, sie könnten auch mit jedem LeecherClient als Loggersoftware durchweg einen Warteschlangen-Log anfertigen. Das ist schlichtweg Unsinn. Wenn der
Logger-Client Glück hat, dann schnappt er vielleicht gerade mal noch die IP-Adresse der Gegenstelle auf, bevor er
von dieser auf die Bannliste verdonnert wird. Dann geht für den Logger-Client hier gar nichts mehr.
Die DLP-Funktion war schon bei ihrer ersten eMule-Einführung vor mehreren Jahren das Schreckgespenst
sämtlicher eMule-Leecher. Ab dem Jahre-2006 sind in die DLP-Funktion immer mehr Erfahrungswerte und Hinweise
von eMule-Mod-Nutzern in die Perfektionierung dieser Funktion eingeflossen. Einer der Hauptgründe dafür war
nicht nur die zunehmende Verbreitung der verhassten eMule-Leecher-Mods, sondern auch die zunehmend
bekannten Logger-Aktivitäten der Firma Logistep in der Schweiz.
Bild 74 - Auszug aus dem Programm-Code (AntiLeecher/DLP)
Im Bild-74 sehen wir Stücke des Programm-Codes der DLP-Funktion des eMule. So ist an den abschließenden
Kommentar-Einträgen gut zu erkennen, in welchem Monat/Jahr die Leecher-Erkennung
bereits umgesetzt wurde.
>> Seite 35
Anti-Leecher/Technik Mod
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anti-Leecher/Verbose-Log >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 35 von 51
Bild 75 - Auszug aus dem Programm-Code (AntiLeecher/DLP)
Im Bild-75 ist ein Teil von manipulierten Shareaza-Client-Versionen zu sehen. Wie schon auf Seite-16 oben erwähnt,
basiert ja eine bekannte Logger-Software auf einem modifizierten Shareaza-Client. Und bevor das eine Loggerbude
bestreiten sollte, gleich noch die passenden Screenshots dazu. Diese stammen aus einem Abmahnvorgang der
englischen Abmahner-Kanzlei "Davenport Lyons". Auch dorthin war der Loggerbuden-Nepp bereits expandiert.
Bild 76/77/78/79 - Auszüge aus einer Beschreibung (File Sharing Monitor / Logistep)
76
77
78
79
Die Bilder-76,77 und 79 wollen wir hier nicht näher erläutern. Auch ohne englisch Kenntnisse ist der Inhalt eindeutig
erkennbar, und um "was" es eigentlich geht. Das Bild-78 erläutern wir allerdings noch kurz. Man ermittelt also erst
nach dem Log-Vorgang, zu welcher sog. Provider-IP-Range die geloggte IP-Adresse gehört. Bei einer Loggerliste
mit über tausend IP-Adressen kann das aber gründlich in die Hose gehen. Wir haben diese Whois-Prüfung der
geloggten IP's auf einer Liste mit über 5000 Adressen auch mal erst hinterher gemacht. Logisch, denn diese Liste
war ja schon ein paar Monate alt. Mit dem Ergebnis, dass über 200 IP-Adressen nicht mehr eindeutig zugeordnet
werden konnten, weil die betreffenden relativ kleinen IP-Ranges ganz offensichtlich an sog. Reseller zeitlich befristet
weiter vermietet wurden. Das Problem ist, dass es hierbei häufig dann zu sog. Überschneidungen kommt, wenn die
IP-Ranges an den nächsten Reseller weiter vermietet werden, und dieser jetzt die selben vorher genutzten
dynamischen IP's erneut wieder an Nutzer vergibt. Diese nachträgliche Prüfung ist also immer problematisch.
Allerdings fragen wir uns, ob eine Whois-Prüfung bei einigen Loggerbuden überhaupt noch gemacht wird.
>> Seite 36
Anti-Leecher/Verbose-Log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Anti-Leecher/Verbose-Log >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 36 von 51
Abschließend können wir also zum Thema "Niemand erkennt den Logger-Client" nur noch sagen, dass hätte die
Loggerbude vielleicht gern so. Die Praxis im ed2k-Netz (speziell eMule) sieht nun mal aber völlig anders aus.
Im folgenden Abschnitt kommen wir wieder zu unserer Verbose-Log-Datei zurück. Dort sind u.a. auch sämtliche
Einträge zu sehen, wo und bei welcher Gegenstelle die Anti-Leecher-Funktion zugeschlagen hatte. Auch diese
Einträge sind bei unseren Recherchen sehr hilfreich, wenn wir hier auf Zeitstempel treffen, die exakt mit unserem
Ermittlungsdatensatz übereinstimmen. Der Zeitstempel-Vergleich wurde bereits auf Seite-27 Bild-56 erläutert. Wir
können also auch an den Anti-Leecher-Einträgen erkennen, ob hier ein möglicher Logger-Client schon bei der ersten
Quellenabfrage an unseren eMule auf der Bannliste gelandet ist. In diesem Fall gelingt dem Logger-Client kein
Probe-Download mehr von uns, und wir könnten dort (wenn der Logger-Client uploaded) auch nichts herunter laden.
Bild 80 - Auszug aus der Verbose-Log-Datei (gebannte Clients)
[1]
[2]
[3]
Im Bild-80 erläutern wir einige der Bannlist-Einträge in der Verbose-Log.
Die Einträge Im Punkt [1] bedeuten, eine manipulierte eMule-Version wurde erkannt, ein Verbindungsversuch
wurde abgelehnt, ein weiterer Verbindungsversuch wurde verweigert. Wichtig aber hierbei, durch einen vorherigen
Warteschlangen-Eintrag kennt die Gegenstelle auch unsere IP-Adresse. Das könnte u.a. auch von diversen
Loggerbuden ausgenutzt werden, die definitiv nur Warteschlangen-Screenshots als Probe-Download verkaufen.
Im Punkt [2] stand eine Gegenstelle (IP-Adresse) mit einem Userhash (z.B. abxx0) noch in unserer sog.
Client-Liste. Einige Zeit später tauchte die selbe IP-Adresse mit einem anderen Userhash (z.B. cdyy1) bei uns auf.
Die Reaktion unseres eMule, zwei verschiedene Userhashes mit der selben IP-Adresse innerhalb kurzer Zeit wird
als sog. Userhash-Klau betrachtet, und als aggressives Verhalten eingestuft. Der Client wird verbannt.
Das kann uns übrigens auch passieren, wenn wir mit dem eMule Online sind, anschließend einen neuen Userhash
generieren (siehe Seite-17 unter Bild-31), und mit dem erneuten Start des eMule immer noch die selbe öffentliche
IP-Adresse haben. Dann werden wir ebenso gebannt.
Der Punkt [3] ist ganz besonders interessant. Denn hier liegt ein Problem vor, was wir auf der Seite-32 unten
erläutert hatten. Diese Gegenstelle versucht via Kad unserem eMule Anfragen oder Kommandos aufzuzwingen, die
wir in Folge einer eMule-Setup-Einstellung nicht beantworten wollen (z.B. zeige Inhalt deines Shared-Ordners), oder
es sich hierbei um einen Befehl handelt den unser eMule einfach nicht versteht. Da uns die Gegenstelle damit aber
massiv bombardiert, zieht die DLP-Funktion hier die Notbremse. Komplette IP-Adresse gebannt. Diese Adresse
hat für den Rest unserer eMule-Online-Session nicht mal mehr die Chance für eine Quellenabfrage bei uns.
Zusammenfassend wäre in diesem Kapitel schon mal festzustellen, dass es die "Eierlegende Wollmilchsau" einer
Log-Software zumindest im ed2k-Netz definitiv nicht gibt. Vor allem in den eMule-Mod-Versionen ist die Technik der
Leecher-Erkennung schon seit Jahren derart ausgereift, dass ein Logger-Client im Leecher-Modus von einem eMule
nur in seltenen Fällen ein Probe-Download gelingt. Auf keinen Fall in solchen Mengen, wie auf den Loggerlisten
dargestellt und behauptet wird.
Damit beenden wir jetzt die umfangreichen Thematik “Verbose-Log-Einträge” komplett, und wenden uns dem
nächsten Kapitel “Eindeutige Hinweise auf den Upload der Loggerbuden” zu.
>> Seite 37
Anti-Leecher/Verbose-Log
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
fragliche Loggerlisten >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 37 von 51
21.) die fragwürdigen Loggerlisten (Eindeutige Hinweise auf den Upload)
Wenn wir an dieser Stelle die bisherige Abhandlung komplett zusammen ziehen, dann dürfte es eigentlich gar keine
abgemahnten bzw. geloggten eMule-Nutzer geben. Schon gar nicht Nutzer von eMule-Mod-Versionen. Diese sind
schon seit langem derart ausgereift, dass jede Gegenstelle, die sich nicht an die ed2k-Protokoll-Regeln hält, oder
die sich nicht am Upload beteiligt, gnadenlos ausgesperrt oder verbannt wird. Das trifft natürlich auch auf den Client
der Loggerbude zu, der ja irgendwie mit dem eMule einer Gegenstelle kommunizieren muss, oder gar einen sog.
Probe-Download erhaschen will.
Die Realität sieht aber nun mal aber so aus, dass es abgemahnte eMule-Nutzer gibt, und zwar gleich in Massen.
Einige Loggerlisten vermitteln sogar den Eindruck, dass das sog. Tauschbörsen-Netz komplett nur aus geloggten
eMule-Clients bestand. Was eigentlich schon aufgrund der umfangreichen Anti-Leecher-Funktionen gar nicht sein
kann. Andere Loggerlisten vermitteln wiederum das unübersehbare Bild, hier hat eine Aushilfskraft einfach mal
eben ein paar IP-Adressen aus einer Warteschlange abgetippt, und “Netz: eDonkey” dahinter geschrieben.
Hier ergeben sich also immer mehr Fragen über Fragen, denen eine immer dichter folgende Feststellung folgt:
Die einzige Möglichkeit, eine IP-Liste in solchen Ausmaßen zu generieren, war bei dem aktuellen Bekanntheitsbzw. Verbreitungsgrad des geloggten ed2k-Hashes nur noch in der Form möglich, dass die Loggerbude sich aktiv
am Upload beteiligt hat.
Und bevor wir uns dieser Feststellung detailliert zuwenden, gehen wir zur besseren Übersicht erst einmal ein ganz
kleines Stück zurück, um die “Vorgeschichte” etwas genauer zu verstehen.
Die in der Vergangenheit zahlreich durchgeführten eMule-Tests, Analyse diverser Loggerlisten, sowie umfassende
Recherchen zu den geloggten Werken/Dateihashes, warfen in letzter Zeit immer häufiger folgende Frage auf.
“Verteilt die Loggerbude das abzumahnende Werk über einen sog. Honigtopf selbst, oder beteiligt sich zumindest
während des Log-Vorganges am Upload ?”
Vor allem in Bezug auf die Verbreitung von sog. Porno-Werken ist das eine recht brisante Frage.
Zunächst einmal ein Überblick, was bisher geschehen war.
Die ersten Analysen erfolgten immer unter Voraussetzung folgender Ablaufkette (Kurzform):
- der Rechteinhaber des Werkes stellt fest, dass sein Werk illegal im P2P-Netz verbreitet wird
- die Loggerbude ermittelt das jeweilige P2P-Netz (ed2k oder BitTorrent), stellt den/die Dateihash/es fest,
lädt diese anschließend herunter, und verfiziert diese zweifelsfrei mit dem Originalwerk
- ein Log-Vorgang wird mit dem Ziel gestartet, welche IP-Adressen verbreiten das Werk illegal (Upload-Nachweis)
Dabei waren wir von folgenden Grundsätzen ausgegangen:
- zum Zeitpunkt der Hash-Verifizierung wurde der Dateihash bereits im zugehörigen P2P-Netz massiv verbreitet
- die Loggerbude arbeitet mit einem speziell modifizierten Leecher-Client, führt damit grundsätzlich keinen Upload
aus, und verteilt das Werk auch nicht selbst oder lässt verteilen (Stichwort: Problem Porno-Werke)
- es wird grundsätzlich ein Probe-Download durchgeführt, um die tatsächlichen illegalen Uploader festzustellen
Gestützt wurde diese Voraussetzung zudem noch auf ein recht glaubwürdiges und detailliertes Gutachten, wo die
o.g. Ablaufkette in Verbindung mit einer getesteten Log-Software auch "genau so" gutachterlich bestätigt wurde.
Leider mussten wir allerdings schon in ersten umfangreichen eMule-Tests feststellen, dass der Probe-Download bei
der überwiegenden Masse der Uploader gar nicht gelingt. Die Ursache waren vor allem in der verwendeten Technik
der eMule-Clients zu finden. Diese benutzten durchweg das bekannte Kreditsystem (nur Uploader belohnen), und
verfügten zudem noch über eine äußerst wirksame Leecher-Erkennung. Zudem mussten wir bei der Überprüfung
des o.g. Gutachtens auch noch feststellen, dass eben diese eMule-Techniken in dem Gutachten gar nicht erst
berücksichtigt (vermutlich bewusst deaktiviert worden), und die daraus für den Logger-Client entstehenden
Probleme (kein Probe-Download gelingt) schlichtweg vertuscht wurden. Zudem wurde nachfolgend auch noch eine
Loggerliste analysiert, die ausgerechnet mit der begutachteten Log-Software erstellt wurde.
Danach mussten wir bei o.g. Ablaufkette bereits folgende Korrekturen vornehmen:
- zum Zeitpunkt der Hash-Verifizierung war dieser Dateihash noch in keinem P2P-Portal veröffentlicht worden,
und demzufolge nur relativ gering oder gar nicht verbreitet
- statt zahlreicher Probe-Downloads hatte die Loggerbude aufgrund ihrer Leecher-Problematik nahezu durchweg
nur sog. Warteschlangen-Screenshots aufgezeichnet, und weder Upload noch Download belegt
Nach jüngst durchgeführten intensiveren Analysen einiger Loggerlisten mussten wir allerdings weiterhin feststellen,
dass auch der sog. “nur Warteschlangen-Screenshot” nicht mehr mit Inhalt und Menge einiger Loggerlisten in
Einklang zu bringen war. Das betraf neben dem Startzeitpunkt des Log-Vorganges hauptsächlich die in welchem
Zeitraum geloggte Menge an IP-Adressen. Vor allem die während des Log-Zeitraumes im Netz verfügbaren
“deutschen” Quellen, die den Dateihash überhaupt hätten verteilen können, war nicht einmal annähernd mit der
Menge an aufgezeichneten IP-Adressen in Übereinstimmung zu bringen. Es gab also schon gar nicht so viele
deutsche Quellen, die man für einen Warteschlangen-Screenshot hätte sehen und aufzeichnen können.
Hier schien also eindeutig noch ein Teil in dem Puzzle “Log-Vorgang” zu fehlen, dass wir bisher noch nicht
berücksichtigt hatten, und auch gar nicht so recht glauben wollten. Und das ist der Upload der Loggerbuden.
Auf der nächsten Seite werden wir eine solch fragwürdige Loggerliste kurz erläutern, und vor allem warum
diese eigentlich “so fragwürdig” ist. Es handelt sich übrigens um die umfangreichste Loggerliste, die wir bisher
zu analysieren hatten. Ein wahres Listen-Monster mit über 5000 IP-Adressen.
>> Seite 38
fragliche Loggerlisten
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Ipoque-Loggerliste >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 38 von 51
Zuerst einmal vorab. Diese “Monster-Liste” besteht gleich aus zwei Listen, und hat einen solchen Umfang, dass wir
aus Platzgründen hier nur einen winzigen Schnipsel davon in Kurzform erläutern können. Diesen beiden Listen A+B
der Loggerbude werden wir demnächst noch eine separate Abhandlung spendieren. Das war uns insofern schon
eine extra Analyse wert, was hier tatsächlich "vom Stapel gelassen" wurde.
In dieser "Monster-Liste" wurden übrigens gleich 10 Dateihashes (5x ed2k, 5x BitTorrent) gleichzeitig geloggt, jedoch
alle zu dem gleichen Filmwerk. Und genau das brachte schon vorab einige interessante Details hervor, die uns in fast
annähernder Form bereits auf Seite-22 Bild-47 suspekt vorgekommen waren. Es gab eigentlich noch gar nicht genug
verfügbare Quellen im P2P-Netz (ed2k + BT), denn die Hashes wurden bis auf eine Ausnahme erst unmittelbar vor
dem gestarteten Log-Vorgang (am 23.10.2009) in diversen P2P-Portalen veröffentlicht.
So gab es nur einen einzigen BitTorrent-Hash der bereits am 19.10.2009 veröffentlicht wurde. Von den restlichen
9 Dateihashes wurden 4 BitTorrent und 2 ed2k-Hashes am 22.10.2009 fast zeitgleich veröffentlicht. Und die drei
übrigen ed2k-Hashes waren im Netz gar nicht erst zu finden. Auf keiner einzigen P2P-Portal-Seite.
Die am 22.10.2009 veröffentlichten Dateihashes glichen alle den folgenden Screenshots:
Bild 81 - Auszug BitTorrent (onlytorrents.com)
Bild 82 - Auszug ed2k (titanmule.to)
22.10.2009
4x BitTorrent und 2x ed2k-Hash wurden
einen Tag vor dem Log-Vorgang
erst veröffentlicht.
Die Bilder 81+82 müssen sicher nicht näher erläutert werden. Setzen wir allerdings jetzt noch die bereits erwähnte
Loggerliste darunter, dann dürfte das nicht nur uns in helles Erstaunen versetzen. Wie hat das wohl funktioniert ??
durchgängig geloggt von Freitag-Nachmittag bis Montag-Früh
innerhalb von 59 Stunden
5220 IP-Adressen
Bild 83 - Auszug Loggerliste der Firma Ipoque Leipzig (Ermittlungsdatensätze Liste-A)
Die hier im Bild-83 gezeigte Loggerliste ist übrigens nur der Teil-A. Die zweite Liste-B (hier nicht gezeigt) enthält u.a. noch den Dateihash
sowie den geloggten Dateinamen, und ist ebenso endlos lang. Und beide wurden zum Antrag der Klarnamen-Beauskunftung beim
zuständigen Gericht abgeladen. Diese Menge veranschaulicht bereits, dass den Loggerbuden im Abmahnwahnsinn selbst exorbitanter
Aufwand nicht zu gering ist. Hier scheint man sogar extra Nachtschichten vom Sonntag zum Montag einzulegen, um den Logger-Client
nach Mitternacht zu stoppen. Wer bezahlt hier eigentlich den Nachtzuschlag des Mitarbeiters. Doch hoffentlich nicht jeder Abgemahnte ?
Wir wollen an dieser Stelle die o.g. Loggerliste nicht mehr mit all ihren Details und diversen Hintergründen erläutern.
Das werden wir demnächst mit einer separaten Abhandlung nachholen.
Fakt ist jedenfalls, schon aus technischer Hinsicht (Bekanntwerden der Dateihashes im Netz, Verbreitungsgrad vor
dem Log-Vorgang, verfügbare Quellen von deutschen Nutzern, IP-Adressen von nur einem einzigen Provider, usw.)
ist eine solche aufgezeichnete Menge an IP-Adressen, nur mit Probe-Downloads und reinen WarteschlangenScreenshots, definitiv nicht mehr zu machen. Das grenzt schon fast an Zauberei.
Die einzig erklärbare technische Antwort die wir darauf noch haben, lautet wie folgt:
Die Loggerbude hat sich aktiv an der Verteilung (Upload) der Dateihashes via sog. Honigtopf beteiligt. Es wurden
die Downloader vom eigenen Honigtopf-Client aufgezeichnet, und zeitgleich noch die sog. Probe-Downloads.
Und dort wo beides nicht gelungen ist, wurden noch sämtliche verfügbaren Quellen per Warteschlangen-Screenshot
in die selbe IP-Liste mit reingepackt. Eine andere Erklärung haben wir nicht mehr, für 5220 IP's in 59 Stunden.
Und im folgenden Kapitel gehen wir der Frage "Warum ?" nach, sowie auch den Hintergründen dazu.
>> Seite 39
Ipoque-Loggerliste
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload/Begründung >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 39 von 51
22.) Warum verteilt eine Loggerbude den Dateihash (die technische Analyse)
In diesem Kapitel gehen wir der Frage nach, "Warum verteilt die Loggerbude das abzumahnende Werk selbst?".
Eigentlich müsste die Frage ja lauten, aus welchen Gründen die Loggerbude das überhaupt tun sollte. Wer sich in
diversen Abmahnwahn-Foren bereits umfassend zum Thema "IP-Loggerei" informiert hat, und diese Abhandlung
gelesen hat, der dürfte hier sicherlich für den o.g. Upload-Grund zur folgenden einfachen Erkenntnis gelangen.
Weil es um's Geld geht, oder genauer gesagt, um eine maximale Ausbeute an abmahnfähigen IP-Adressen.
Die Loggerei mit dem angeblich beweisgesicherten Probe-Download funktioniert entweder nicht richtig, oder
die Menge der damit gewonnenen IP-Datensätze (überführte/erwischte Uploader) wäre einfach so gering, dass
schon der Logger-Aufwand wirtschaftlich nicht mehr tragbar wäre. Und mit einem Warteschlangen-Screenshot
lässt sich weder Upload noch Download beweisen. Also wendet man alle Mittel und Möglichkeiten an, um die
Ausbeute an IP-Adressen maximal zu erhöhen. Dabei schreckt man eben auch nicht davor zurück, das Werk
selbst zu verteilen. Damit gelangt man nicht nur an die IP-Adressen sämtlicher Downloader, sondern kann
sogar noch den Probe-Download von bereits aufgezeichneten IP’s ganz gezielt provozieren und verifizieren.
Grundsätzlich wären wir hier natürlich zu der gleichen Ansicht gelangt. Allerdings würde man es sich hier mit der
Antwort doch etwas zu einfach machen. Die eigentliche Frage nach dem “Warum ?” ist hier im Grunde genommen
nämlich nicht beantwortet. Es muss einen Hintergrund bzw. eine Ursache dafür geben, warum die Loggerbuden zu
dem rechtlich höchst fragwürdigen Mittel “eigener Upload oder Honigtopf” gegriffen haben. Und dieser Hintergrund
ist tatsächlich zuerst im technischen Bereich zu finden. Auch der aktuelle Entwicklungsstand des bis dato am
weitesten verbreiteten P2P-Clients “eMule” hatte daran einen Anteil. Und das werden wir jetzt zumindest an einigen
Abschnitten etwas näher beleuchten. Es ist natürlich schon aus Aufwandsgründen nicht möglich, hier die komplette
Ablaufkette umfassend darzulegen. Aus diesem Grund kommentieren wir nur in stark gekürzter Form, und an Hand
einiger Screenshots bestimmte Abschnitte der Ablaufkette, welche nach unserer Ansicht eindeutig zur Umsetzung
"Loggerbuden-Upload/Honigtopf" geführt haben. Wichtig ist noch, dass wir uns bei der Ablaufkette hier nur auf den
Bereich "eMule & Co" konzentrieren. "BitTorrent" war zwar vom gleichen Problem betroffen, allerdings sah hier die
technische Ablaufkette doch grundlegend anders aus.
Begonnen hatte das Problem "Upload/Honigtopf" ursprünglich auf einem ganz anderen Level. Der amerikanische
IT-Dienstleister "MediaCentry" hatte damit begonnen, die P2P-Netze mit gefälschten Müll-Dateien zu überfluten.
Man hatte hier also einfach Dateien mit irgendwelchen Datenmüll erzeugt, in etwa auf die gleiche Größe einer
urheberrechtlich geschützten Datei gebracht, mit dem entsprechenden Dateinamen versehen, und anschließend
über sog. Honigtopf-Clients in den P2P-Netzen verteilt. Damit sollte den Filesharern urheberrechtlich geschützer
Werke bereits der Download grundlegend vergällt werden. Da das natürlich auch mit einem kostenintensiven
technischen Aufwand verbunden war, entstand bereits hier ein neues Geschäftsmodell "Datenmüll in P2P-Netzen
verteilen", mit dem man als Dienstleistung auch noch Geld verdienen konnte. Klar das dieses Modell auch nach
Deutschland überschwappte. So entstanden auch hier diese höchst dubiosen Dienstleister.
Bild 84 - Website "P4M GmbH” (neue Website: "das-schwarze-schaf.com")
Web-Seite erstellen
Problem neu aufwärmen
Fachkompetenz zelebrieren
Unsinn erzählen
Hier im Bild-84 ist nur ein Web-Auftritt von einem dieser Müllverteil-Dienstleister zu sehen. Alle diese
Werbe-Auftritte hatten eines gemeinsam, sie präsentierten durchweg den selben Unsinn.
Upload/Begründung
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
>> Seite 40
Upload/Patentantrag >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 40 von 51
Was bisher keiner dieser P2P-Müllverteilungs-Dienstleister präsentieren konnte, war eine funktionierende Lösung
zum Verteilen der sog. Fake-Dateien, die in der Praxis der P2P-Netze auch funktionieren würde. Was man zudem
noch nicht einmal einkalkuliert hatte, waren die möglichen Reaktionen der P2P-Nutzer. Besonders die eMule-Nutzer
sowie auch die eMule-Entwickler-Gemeinde reagierten besonders allergisch auf diese Fake-Verteil-Aktionen. Das
führte im eMule zur massiven Aufrüstung der Schutz- und Prüffunktionen. Neben der Verbesserung der AntiLeecher-Funktion lag das besondere Augenmerk auf dem sog. Media-PlugIn zur Erkennung von Audio/VideoDateien, dem IP-Filter, sowie der Integration eines wirksamen Fake-Melde-Systems über einen Datenbankserver.
Bild 85 - eine eMule-Version (Fake-Melde-Funktion)
Bild 86 - eine eMule-Version (IP-Filter-Funktion)
Wer in den Programm-Code der Anti-Leecher-Funktion hineinschaut (siehe Seite-34 Bild-74), der wird feststellen,
dass die Datum-Kommentare fast durchweg vom Jahre 2006 stammen. Die eMule-Nutzer hatten gegen diese
Fake-Verbreitung technisch aufgerüstet. Zudem hatten die Müllverteilungs-Dienstleister mit einem ganz anderem
Problem zu kämpfen. Es war schier unmöglich von einer größeren Audio/Video-Datei den ed2k-Hash zu fälschen,
ohne dass das von den eMule-Nutzern bemerkt worden wäre. Ein einfaches Umbenennen einer Fake-Datei reichte
dafür nun mal eben nicht aus. An diesem Punkt war das Modell der Fake-Verteilung im ed2k-Netz bereits wieder
gestorben, bevor es überhaupt irgendwelche gravierenden Wirkungen gezeigt hatte. Im Prinzip hatte diese
Müllverteilungsaktion das genaue Gegenteil bewirkt. Der eMule wurde technisch aufgerüstet, und resistent
gemacht gegen solche Fake-Versuche.
Diese Problematik war auch einer gewissen Firma Logistep nicht entgangen, die sich daraufhin etwas ganz
Besonderes hatte einfallen lassen. Bei der Verteilung der Fake-Dateien werden die IP-Adressen der Downloader
mit aufgezeichnet. Diese neue Modell wurde dahingehend perfektioniert, dass man sogar einen Patentantrag
daraus gemacht hatte.
Bild 87 - Auszüge Patentantrag (publikationen.dpma.de/DPMApublikationen/pdf_any_all.do;...)
Alternativ-Link http://view.txtbear.com/73074/untitled-txtbear-document/
Die Idee des Logger-Systems "Honigtopf". Ein P2P-Client
im Leecher-Modus zum Loggen, ein Zweiter zum Verteilen.
Upload/Patentantrag
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
>> Seite 41
Upload/Logistep-Logger >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 41 von 51
Auch wenn dieser Patentantrag (Seite-40 Bild-87) eher einem blöden Witz ähnelte, bekamen eMule-Nutzer einige
Zeit später deutlich zu spüren, dass man es mit dem vorgestellten Funktionsprinzip “Fangrechner” todernst meinte.
Diese Fangrechner-Masche (ein ed2k-Index-Server macht im Grundprinzip auch nichts Anderes) wurde tatsächlich
auf das ed2k-Netz losgelassen. Nicht etwa um es zu testen, sondern um damit Geld zu verdienen.
Bild 88 - Auszug einer Website (Hinweise auf Logistep)
Web-Link: "krawall.de/web/Earth_2160/news/id,17098/show,comments"
Hier wurde bereits erkennbar, dass es
eine Staffelung gibt, wer welche Höhe
an Schadenersatz zu leisten habe.
Im Prinzip war also schon hier an Hand
der Logger-Daten eine Kalkulation der
Kosten möglich.
Das Geschäftsmodell “Massen-Logging”
war geboren, verkauft als Dienstleistung.
Etwa ein Jahr später waren diverse Web-Foren vollgepflastert mit Berichten über diese Abmahnmaschinerie.
Besonders interessant sind die Details, die unten in den Screenshots zu sehen sind, die repräsentativ für unzählige
anderen Foren-Berichte sind, und in denen immer wieder die gleichen Bemerkungen vorgefunden hatten.
Bild 89 - Auszug eines Web-Forums (Hinweise auf Logistep)
Web-Link: www.planet3dnow.de/vbulletin/archive/index.php/t-280241.html
Die Loggerbude Logistep hatte nicht nur illegale Uploader zu dem Werk (Computer-Spiel) ermittelt, sondern
auch Downloader. Von dem Werk was sie auch noch selbst verteilt hatten. So ganz nebenbei wurden auch noch
die eMule-Nutzer mit aufgezeichnet, die sog. Crack-Versionen und No-CD-Patches nicht nur verteilt, sondern
auch nur herunter geladen hatten. Ob die Loggerbude sogar noch die Crack-Versionen selber verteilt hat, ist
heute kaum mehr nachzuweisen. Der Gedanke liegt auf jeden Fall sehr nahe.
Schauen wir uns noch einmal auf Seite-39 das Bild-40 an, und anschließend den Patentantrag auf Seite-40.
Dann wird offensichtlich was Logistep hier angeblich neu entwickelt hatte. Die hier genannte Möglichkeit, sog.
Fakes zum Herunterladen anzubieten, wurde einfach durch die Variante ersetzt, das Original-Werk zum Herunterladen anzubieten. Und da sich wie bekannt, bei den eMule-Clients der sog. Probe-Download (als Beleg des
illegalen Uploads) nur sehr schwer realisieren lässt, wurde bereits damals einfach die Masche durchgezogen,
die wir schon auf Seite-38 ganz unten behauptet hatten.
Im Prinzip war das was Logistep hier präsentiert hatte, die Geburtsstunde der Honigtopf-Masche.
Blöd nur, dass ausgerechnet in diesem Zeitraum (siehe Bild-89) ein Gutachten des Fraunhofer Institut IPSI
auftauchte, welches die Beweislage beim Thema "beweissichere Loggerei im ed2k-Netz" auch noch in sämtliche
Bestandteile zerlegte. Übrigens, weder die Loggerbude noch der verbandelte Abmahner haben sich
jemals zu diesem Gutachten geäußert. Das ist schon irgendwie sehr nachdenklich.
>> Seite 42
Upload/Logistep-Logger
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload/Honigtopf >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 42 von 51
Im Jahr 2006 tauchte ein Gutachten auf, wo u.a. die Nachweis-Möglichkeiten bezüglich Loggerei im ed2k-Netz
gründlich beleuchtet wurden. Oder besser gesagt, es wurde beleuchtet was sich im ed2k-Netz nur sehr schwer, oder
gar nicht nachweisen lässt. Wir erläutern an dieser Stelle nur noch einen Punkt aus dem Gutachten.
Das komplette Gutachten sollte sich jeder einmal selbst durchlesen. Es ist relativ kurz und verständlich gehalten.
Web-Link: www.ipsi.fraunhofer.de/ipsi/press/press_releases/2006/fraunhofer_gutachten_bagatellklausel_final.pdf
Bild 90 - Auszug Fraunhofer-Gutachten (Deckblatt eingekürzt)
Bild 91 - Auszug aus dem Fraunhofer-Gutachten 11.08.2006 (3.4 ... eDonkey-Clients)
Diesen Punkt im Gutachten finden wir besonders interessant. Hier wird nicht nur der sogenannte Honigtopf definiert,
sondern auch gleich noch dessen rechtliche Auswirkung. Wir brauchen hier sicher nicht mehr erläutern, welche
Auswirkung diese gutachterliche Aussage auf den witzigen Patentantrag (Seite-40 Bild-87) von Logistep hatte.
Die entscheidende Frage wäre natürlich, wann ist die auf dem Honigtopf angebotene Datei als nicht urheberrechtlich
geschützte nutzlose Fake-Datei einzustufen, und wann als urherrechtlich geschützte Original-Datei. Zumindest
in dem Patentantrag auf Seite-40 Bild-87 Punkt [0015] wurde diese Unterscheidung schon mal vorsichtshalber gleich
weggelassen. Das hält die Möglichkeit für nachträgliche Anpassungen dieser Definition offen. Zum Beispiel in dem
man der angebotenen Original-Datei auf dem Honigtopf einfach einen sog. Fake-Namen verpasst. Die Datei also
einfach in z.B. "SuperGame-2160-NoCD-Patch-Version" umbenennt. Eine Vorgehensweise von der man, zumindest
nach den zahlreichen Berichten (siehe u.a. Seite-41 Bild-89) zu urteilen, offensichtlich regen Gebrauch gemacht hat.
Was die Loggerbude dabei wohl (absichtlich) übersehen hatte, dass im ed2k-Protokoll die eindeutige Zuordnung
einer bereitgestellten Datei nicht über den Dateinamen erfolgt, sondern über den berechneten ed2k-Dateihash.
Bild 92 - Auszug aus dem FileWatch-Gutachten
Auch wenn das FileWatch-Gutachten zahlreiche technische Definitionen schlichtweg falsch darstellt, gibt es an
diesem Punkt nichts zu bemängeln. Absolut korrekt dargestellt.
Damit wäre dann auch die Frage eindeutig geklärt, wann bei einem Honigtopf-Einsatz auch der Download einer
bereitgestellten Datei nicht mehr illegal wäre (siehe im Bild-91 letzte Zeile). Eine Erkenntnis übrigens, mit der selbst
juristisch perfekt ausgebildete Abmahner immer noch so einige Probleme haben.
>> Seite 43
Upload/Honigtopf
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload/Verträge >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 43 von 51
An dieser Stelle wird zum Thema "angebotene Datei im Honigtopf" jetzt zwangsläufig die Frage nach dem
Rechteinhaber in den Vordergrund rücken. Dazu noch einmal ein Auszug aus dem Fraunhofer-Gutachten von
Seite-42 Bild-91 die letzte Zeile.
Bild 93 - Auszug aus dem Fraunhofer-Gutachten 11.08.2006 (3.4 ... eDonkey-Clients)
Hier stellt sich natürlich die Frage, in welcher Form der Rechteinhaber überhaupt dieser "Bereitstellung zum
Download" zugestimmt hatte. Zum einen ist die Loggerbude (i.d.R.) nicht der Rechteinhaber an dem angebotenen
Werk. Zum anderen dürfte ein Rechteinhaber bei der Beauftragung der Loggerbude wohl kaum den Vertragstext
"Erlaubnis zur Bereitstellung auf einem Honeypot, o.ä." verwenden. Allerdings, irgendeinen Vertrag muss es
mit der Loggerbude ja geben, damit diese nicht selbst als illegaler Filetauscher in's Schussfeld gerät.
Und genau solche Art Verträge gibt es tatsächlich, mit teilweise bemerkenswert versteckten Formulierungen,
aus denen man problemlos einen regelrechten Persilschein für den Upload ableiten kann. Das dort natürlich nichts
von einem Honigtopf geschrieben steht, dürfte wohl jedermann einleuchten. Schauen wir uns also mal einige solcher
Verträge genauer an. Damit die Bilder nicht zu groß werden, wurden nur die relevanten Abschnitte ausgeschnitten
und hier gezeigt.
Bild 94 - Auszug aus einem abgeschlossenen Vertrag (DigiProtect)
[1]
[2]
Bild 95 - Auszug aus einem noch nicht abgeschlossenen Vertragsmuster (Resisto IT)
[3]
Im Bild-94 Punkt [1] ist übliche bekannte Spruch für die Legitimation des Log-Vorgangs zu sehen. Diese findet sich
praktisch in jedem Vertrag wieder. Interessanter wird es hier schon im Punkt [2]. Die Loggerbude räumt sich hier
gleich mal das Recht ein, dass Werk auch kostenlos an Endbenutzer anzubieten. Das damit der Honigtopf gemeint
ist, dürfte hier wohl auch der letzte P2P-Nutzer erkennen. Was in dem Vertrag unter "kostenpflichtig" zu verstehen
wäre, können wir allerdings auch nicht beantworten. In den von uns getesteten eMule-Versionen hatten wir bisher
noch kein aufklappendes Fenster mit "Zahlungsbetrag und Kreditkartennummer" feststellen können.
Im Bild-95 sind die ersten beiden Punkte identisch. Man könnte glatt meinen, hier hat Einer vom Anderen den
Vertragstext einfach abgeschrieben. Gleich einen Schritt weiter geht man hier allerdings unter Punkt [3]. Das Recht
des kostenlosen Anbietens kann auf einen Dritten übertragen werden. Im Klartext, der Upload-Honigtopf wird an
eine dritte Person übertragen, die nicht mit der Loggerbude in Verbindung zu bringen ist.
>> Seite 44
Upload/Verträge
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Upload/Verträge >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 44 von 51
Bild 96 - Auszug aus einer Bestätigung zu einem Vertrag
Im Bild-96 gibt es eine Besonderheit. Hier handelt es sich nicht um den Vertrag, sondern bereits um eine
Bestätigung des Vertrages mit der Loggerbude. Und hier hat man definitiv den Vogel abgeschossen.
Die Loggerbude entscheidet nach freiem Ermessen, was mit dem Werk im Netz veranstaltet wird. Bei dieser
Gelegenheit lässt sich dann auch gleich nach Gutdünken frei entscheiden, beim wem das Anbieten des Werkes
als rechtswidrig festgelegt wird, und bei wem mal eben nicht. Das es sich dabei nur um den Honigtopf-Uploader
handeln kann, dürfte wohl auch klar sein.
An dieser Stelle haben wir damit verstanden, was in den höchst interessanten Loggerbudenverträgen unter der
"Auswertung in dezentralen Computernetzwerken" zu verstehen ist. Nämlich die Auswertung, wer das Werk vom
Honigtopf herunter geladen hat. Und damit verstehen wir jetzt endlich auch den letzten fraglichen Punkt in einer
völlig sinnentleerten Pressemitteilung, welche im Jahre 2009 auf die öffentliche Presse abgekippt wurde.
Bild 97 - Auszug aus einer Pressemitteilung (DigiProtect)
Zumindest haben wir jetzt verstanden, wie man sich dem auf Seite-43 Bild-94 gezeigten Vertrag mit effizienten
Verfahren der Bewältigung stellt. In der Tat ist ein Honigtopf ein sehr effizientes Verfahren, um Downloader
festzustellen. Was wir allerdings noch nicht verstanden haben, was an dem Download hier dann illegal sein soll.
Irgendwie will diese Aussage nicht so ganz zu dem Fraunhofer-Gutachten (siehe Seite-42 Bild-91) passen. Und
ein entsprechendes Warnfenster im eMule, "Sie dürfen dieses kostenlose Angebot von uns nicht annehmen. Es
ist für Sie illegal.", haben wir bisher auch nicht entdecken können. Das könnte natürlich auch daran liegen, dass
wir zumindest den in der Abmahnung behaupteten Dateihash gar nicht heruntergeladen hatten. Aber das ist
sicher wieder eine ganz andere Baustelle.
Eigentlich könnten wir an dieser Stelle das Thema beenden, wenn es da bezüglich dieser Honigtöpfe nicht doch
noch eine letzte Frage geben würde. Wie wird denn das nun mit dem Honigtopf gemacht, wenn sich hinter dem
angebotenen Dateihash ein Porno-Werk verbirgt ? Da es ja im eMule auch keine Abfrage für die Altersverifikation
gibt, würde hier der § 184 StGB ganz böse zuschlagen. Auch von der möglichen Ausrede der Loggerbude, der
Rechteinhaber hätte das "für den Endbenutzer kostenfreie Anbieten" ja so vertraglich selbst beauftragt, dürften
weder ein Gericht, noch die Jugendschützer besonders erbaut sein. Also werfen wir noch einmal einen Blick in's
ed2k-Netzwerk und die dort verbreiteten Dateihashes mit Porno-Werken dahinter.
>> Seite 45
Upload/Verträge
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/Fake-Identifikation >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 45 von 51
23.) Verteilung über Fake-Namen auf dem Honigtopf (Analyse Porno-Werke)
Zunächst müssen wir noch einmal einen Blick zurück auf die Seite-39 Bild-84 werfen. Dort wird ja sinngemäß
behauptet, man könne von jeder Original-Datei eine nicht zu unterscheidende Fake-Datei erzeugen, und somit im
Prinzip auch den ed2k-Hash fälschen. Also ganz gezielt eine sog. Hash-Kollision erzeugen. Das würde bedeuten,
im ed2k-Netz gäbe es dann zwei Dateien, mit gleichem Dateinamen und gleichem Dateihash, jedoch verschiedener
Inhalt. Der Downloader bzw. der eMule könnten dann nicht mehr unterscheiden, ob man denn nun die Original-Datei
oder den Fake herunter lädt. Grundsätzlich ist beim 32-stelligen ed2k-Hash (ein sog. MD4-Hash) eine solche
Hashkollision natürlich möglich. Allerdings ist die Chance auf eine Solche zu treffen, oder diese gezielt zu erzeugen,
eher vergleichbar mit einem Lotto-Hauptgewinn. Hier ist natürlich schon zu erwarten, dass die Loggerbuden gerade
beim Thema "Honigtopf und Porno-Werke" genau den selben Unsinn wie auf Seite-39 Bild-84 behaupten würden.
Wir verteilen nicht das Original-Werk, schon gar nicht eine Porno-Datei, sondern nur spezielle Fake-Dateien.
Solchen technischen Blödsinn kennen wir bereits zur Genüge, alles ist grundsätzlich "Spezial" bei den Loggerbuden.
Und trotzdem sind solche seltenen Hashkollisionen durchaus möglich. Ob sie zufällig entstanden sind, oder gezielt
erzeugt wurden, lässt sich schon im ed2k-Netz mit relativ einfachen Mitteln erkennen. Zudem verfügen nicht nur die
eMule-Clients über diverse Plugins zur erweiterten Hashprüfung, sondern auch die ed2k-Server. Und trotzdem
kann es solche Hashkollisionen durchaus geben, wie die nachfolgenden zwei Beispiele zeigen. Es sind i.Ü. die
einzigen Hashkollisionen, die wir von den weit über tausend abgemahnten Werken entdecken konnten.
Bild 98 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Im Bild-98 sehen wir eine Hashkollision die zufällig entstanden ist. Zu einer relativ kleinen Audio-Datei einen Fake
zu erzeugen, der vom Dateihash zu einer 1.36 GByte Video-Datei passt, wäre derartig plump, dass es jeder
Downloader sofort bemerken würde. Zudem hat die Fake-Datei hier keine vollständig verfügbaren Quellen, kann
also unmöglich von einem Honigtopf stammen. Dieser Hash-Fake entstand also rein zufällig.
Bild 99 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Im Bild-99 sehen wir eine Fake-Datei die eindeutig gezielt "hergestellt" wurde. Der Dateihash, die Dateigröße, sowie
auch der Dateiname stimmen mit dem Porno-Werk überein. Allerdings hat bereits das sog. Media-Plugin auf einem
ed2k-Server den Fake aufgedeckt, der Video-Codec stimmt nicht überein. Zahlreiche eMule-Mod-Versionen können
hier sogar eine Warnmeldung (Warnung bei unzuverlässigen Dateien) ausgeben, wenn Datenpakete von einer
solchen Datei empfangen werden. Weiterhin ist diese Fake-Datei bereits bei mehreren Quellen vollständig
vorhanden. Da ist mit Sicherheit auch der Honigtopf dabei. Und trotzdem zeigt auch dieses Muster hier, die Fakes
sind relativ leicht erkennbar. Die Behauptung von Seite-39 Bild-84 ist also schlichtweg nur dummes Gerede.
Damit dürfte an dieser Stelle klar sein, dass der Einsatz von Fake-Dateien auf einem Honigtopf praktisch gar nicht
umsetzbar ist. Zumindest nicht bei sehr großen Video-Dateien, die sich vom Downloader leicht identifizieren lassen.
Die Fragen lauten also:
Wie macht man das denn nun mit den Porno-Videos auf dem Honigtopf ?
Benennt man diese jetzt einfach nur um, aufgrund der o.g. Problematik der sonst sofortigen Fake-Erkennung im
ed2k-Netz bzw. bei den Downloadern ?
Diesen Fragen sind wir bereits ab dem Jahre 2009 mit zahlreichen aktiven Tests im ed2k-Netz nachgegangen, mit
teilweise bemerkenswerten sowie auch erstaunlichen Ergebnissen.
Weiter dazu auf der nächsten Seite.
>> Seite 46
Honeypot/Fake-Identifikation
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/Hash-Prüfung >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 46 von 51
Ausgangspunkt der Recherchen im ed2k-Netz zu den berüchtigten Porno-Werken war eher eine rein zufällige
Entdeckung. Bei der Überprüfung eines Dateihashes aus dem sog. Ermittlungsdatensatz einer Abmahnung sind wir
auf höchst seltsame Dateinamen gestoßen, unter denen der Dateihash im ed2k-Netz verbreitet wurde.
Bild 100 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Im Bild-100 handelte es sich nicht um eine Fake-Datei, sondern schlichtweg nur um einen sog. Fake-Namen der
Original-Datei, die von einem Uploader im Shared-Ordner des P2P-Clients offensichtlich einfach nur umbenannt
wurde. Das es bereits fünf vollständige Quellen gab, hatte sich dieser Fake-Name also auch schon verbreitet.
Die Frage war allerdings, wer kam auf Idee, die Datei im Upload/Shared-Ordner mit einem ganz offensichtlichen
Datumstempel "25.10.2009", einer laufenden Nummer "87", und auch noch einer Dateiendung "vlog" zu versehen.
Das könnte man glatt als Datei für das "Verify Logging" betrachten. Also der übliche Durchschnitts-Filesharer wäre
sicherlich kaum auf die blöde Idee gekommen, die Datei im Upload-Ordner so zu benennen. Auch die laufende
Nummer "87" war offensichtlich kein Zufall. Wird fanden zu diesem Zeitpunkt bereits über 70 dieser höchst
seltsamen vlog-Dateinamen an nur einem Tag im ed2k-Netz.
Auch die folgende Suchen nach den Porno-Werken auf diversen P2P-Portal-Seiten waren eher zufällig angelegt.
Was wir allerdings hier dann feststellen mussten, war simpel ausgedrückt der absolute Hammer.
Bild 101 - Auszug aus einer P2P-Portal-Seite
Das sog. First-Releaser-Datum auf den Esel-Seiten stimmte nahezu durchweg exakt mit dem o.g. vlog-Datum
überein, oder es lag nur einige wenige Tage davor. Auch der Dateihash hinter dem Download-Link stimmte überein.
Zu diesem Zeitpunkt war damit für uns eindeutig klar, diese vlog-Dateinamen werden nicht von irgendwelchen
Witzbolden verbreitet, hier steckte eindeutig ein System dahinter. Und das stammte ganz sicher nicht vom sonst
bekannten Durchschnitts-Filesharer. Und die Einzigen die für den Sinn einer solchen Aktion überhaupt in Frage
kämen, waren nun mal die Porno-Abmahner bzw. die mit der Überwachung beauftragten Loggerbuden.
Bild 102 - Überprüfung in der Abmahndatenbank (abmahndatenbank.de)
>> Web-Link <<
Und wie denn auch zu erwarten war, wurde das Porno-Werk auch in der Abmahndatenbank gefunden. Der erste
bekannte Log-Zeitpunkt von einem Ermittlungsdatensatz aus einer Abmahnung fällt auch noch genau auf den
selben Monat wie das o.g. First-Releaser-Datum (Bild-101). In der Tat ein recht bemerkenswerter Zufall.
Bild 103 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Weiterhin sind wir auch noch auf solche vlog-Dateinamen gestoßen, die mit einen ganz offensichtlich noch älteren
Datumstempel "12.08.08" versehen waren. Laut Abmahndatenbank wurde dieses Porno-Werk jedoch bereits im
Jahre 2007 abgemahnt. Hier drängte sich bereits der erste Verdacht auf, dass diese Dateien ganz gezielt über einen
Honigtopf im Jahre 2008 noch einmal "angeschoben" wurden. Mit dem Ziel zusätzliche Downloader anzulocken, mit
deren abgefischten IP-Adressen man zusätzliche Abmahnungen zur Umsatzmaximierung generieren konnte.
Gemäß der laufenden Nummer war man also im Jahre 2008 schon bei Porno-Datei Nummer "53".
>> Seite 47
Honeypot/Hash-Prüfung
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/ed2k-Scans >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 47 von 51
Im weiteren Verlauf der Recherchen sollte festgestellt werden, bis zu welchem Datumbereich diese vlog-Dateinamen
überhaupt zurückreichen. Sofern diese Dateien überhaupt noch im ed2k-Netz zu finden waren.
Bild 104 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
So waren wir denn auch nicht mehr überrascht, dass die laufende Nummer "11" bereits am Anfang des Jahres 2008
lag. Hier zeigt sich schon in etwa, wann mit diesem Spuk bereits begonnen wurde. Interessant zudem noch, dass
wir dieses Porno-Werk nicht in der Abmahndatenbank gefunden hatten. Was uns bei dieser Quellenverfügbarkeit
auch gar nicht verwundert hatte. Hier war man wohl mit dem Honigtopf und abfischen von IP-Adressen ganz
offensichtlich leer ausgegangen. Also hier mal eben keine Abmahnungen über's DE-Land abgekippt.
Im Frühjahr 2010 stand nach umfangreichen Recherchen nachweislich fest, dass diese dubiosen vlog-Dateinamen
ausschließlich nur bei solchen Dateien zum Einsatz gekommen waren, hinter deren ed2k-Hash sich ein Video mit
einem Porno-Werk verbarg. Weiterhin wurden die Recherchen dann mit aktiven Scans direkt im ed2k-Netz erweitert.
Bild 105 - ed2k-Netzscans / Stand 09.07.2010 (Server-Quellenindexe)
Bild 106 - ed2k-Netzscans / Stand 13.07.2010 (Server-Quellenindexe)
Zudem mussten wir eine weitere interessante Entdeckung machen. Bei diesen vlog-Dateinamen handelte es sich
um Porno-Werke, die laut der bekannten Abmahndatenbank durchweg nur einem einzigen Abmahner bzw. dessen
beauftragter Loggerbude zuzuordnen waren. Und es waren auch Werke dabei, über die noch keine Abmahnungen
bekannt worden waren.
Unmittelbar nach dem o.g. Zeitpunkt (Bild-106) war eine detaillierte Auswertung zu diesen dubiosen vlog-Dateien in
einem bekannten Anti-Abmahnwahn-Forum veröffentlicht worden. Was wir nicht erwartet hatten, war die erstaunliche
Reaktion bzw. Veränderung, die sich im ed2k-Netz bei diesen vlog-Dateien nach dieser Veröffentlichung einstellte.
>> Seite 48
Honeypot/ed2k-Scans
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/vlog-Bericht >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 48 von 51
Bild 107 - Auszug aus einem Anit-Abmahnwahn-Forum (Beschreibung vlog-Dateien)
In dieser Veröffentlichung in einem Anti-Abmahnwahn-Forum wurden unzählige dieser dubiosen vlog-Dateien mit
den dahinter liegenden Dateihashes, den Dateinamen des Porno-Werkes, sowie entsprechende Angaben zu den
bereits erfolgten Abmahnungen veröffentlicht. Die Reaktion auf diese Veröffentlichung wurde danach im ed2k-Netz
schlagartig sichtbar.
Bild 108 - ed2k-Netzscans / Stand 24.08.2010 (Server-Quellenindexe)
Bild 109 - ed2k-Netzscans / Stand 30.08.2010 (Server-Quellenindexe)
Innerhalb eines Monats brach die Anzahl dieser im Netz verbreiteten vlog-Dateinamen nicht nur schlagartig
zusammen, sondern die verbliebenen vlog-Dateien wurden häufig auch noch umbenannt. Wir mussten uns zudem
noch zu zahlreichen ed2k-Servern einzeln verbinden, um die vlog-Dateinamen überhaupt noch zu finden.
Interessanterweise funktionierte hier die Suche nach den vlog-Dateien über die “Globale Serversuche” auf einigen
ed2k-Servern plötzlich nicht mehr. Das war in der Tat schon äußerst merkwürdig, und veranlasste uns auch zu
einigen grundsätzlichen Überlegungen.
Hier war als eindeutig klar, irgendwer hatte auf die Veröffentlichung (siehe Bild-107) sehr schnell reagiert. Die Frage
war nur noch “Wer ?”. Zunächst einmal die Frage, wer hatte die o.g. Veröffentlichung eigentlich gelesen. Das war
ein Anti-Abmahnwahn-Forum, wo sich vorrangig P2P-Nutzer belesen, die bereits eine P2P-Abmahnung erhalten
hatten. Das diese Nutzer nach ihrer Abmahnung sich weiter ungezügelt am Filetausch beteiligten, konnte nach dem
ersten Abmahnungs-Schock bei der Mehrheit der Nutzer sicher erst einmal ausgeschlossen werden. Diese kamen
für die schlagartige Reduzierung der vlog-Dateinamen also erst einmal nicht in Frage. Damit blieb eigentlich nur noch
eine Nutzergruppe übrig, und zwar die Betreiber der Honigtöpfe, die diese dubiosen vlog-Dateinamen wohl ganz
offensichtlich mit einem bestimmten Ziel im Netz verbreitet hatten.
Zudem mussten wir auch nach einer Kad-Suche feststellen, dass die Quellenverfügbarkeit zum Dateihash selbst
(also dem dahinter liegenden Porno-Werk) kaum gesunken war. Es waren tatsächlich zu dem jeweiligen Dateihash
nur diese dubiosen vlog-Fake-Namen verschwunden. Zumindest dachten wir das anfänglich. Denn tatsächlich
wurden diese einfach in immer kürzeren Zeitabschnitten erneut umbenannt. Mit einem neuen Typ von Fake-Namen.
Und dieser wollte schon von der besonderen Art und Weise der Umbenennung überhaupt nicht mehr zum
Durchschnitts-Filesharer passen.
Hier blieben definitiv nur noch die Betreiber der Honigtöpfe übrig.
>> Seite 49
Honeypot/vlog-Bericht
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/neue FakeNamen >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 49 von 51
An Stelle der vlog-Dateinamen erschienen im ed2k-Netz nach der Veröffentlichung (Seite-48 Bild-107) neue
Fake-Namen, welche eigentlich schon gar nicht mehr als Dateinamen zu erkennen waren. Im Prinzip waren das nur
noch sinnlose Ansammlungen von Buchstaben mit einer Dateiendung “.avi”. Wir mussten zudem sämtliche dieser
Dateinamen-Recherchen in einer Datenbank erfassen, um hier überhaupt noch “den Überblick” zu behalten. Diese
Fake-Namen zu den Porno-Werken wurden teilweise im zwei Wochenabstand verändert. Ganz sicher nicht von den
sog. Durchschnitts-Filesharern.
Bild 110 - Auszug aus einer ed2k-Netzrecherche (Datenbank Porno-Werke)
Bild 111 - Auszug aus einer P2P-Portal-Seite (p2pworld.to)
Beim Vergleich von Bild-110 und Bild-111 sehen wir erneut, dass der vlog-Dateiname wieder exakt zum Datum der
Veröffentlichung auf einer Esel-Seite passt. Auch das der sog. Log-Vorgang (laut einem Ermittlungsdatensatz einer
Abmahnung) gleich im darauf folgenden Monat “08” erfolgte, verwunderte uns hier überhaupt nicht mehr. Neu waren
allerdings die völlig kryptischen Dateinamen, unter den denen das Porno-Werk jetzt verbreitet wurde, und die sich
in kurzen Abständen geändert hatten.
Die oben gezeigten Veränderungen bei den Dateinamen zeigten bereits ganz offensichtlich, dass diverse Betreiber
der Honigtöpfe die Veröffentlichung (siehe Seite-48 Bild-107) nicht nur gelesen hatten, sondern auch umgehend
darauf reagiert hatten. Da fühlte sich jemand bei seiner höchst dubiosen Upload-Tätigkeit wohl glatt erwischt.
Insofern wäre natürlich der nächste logische Schritt gewesen, diese Honigtopf-Strategie zu ändern, und die
dubiosen vlog-Dateinamen im ed2k-Netz verschwinden zu lassen bzw. durch andere Dateinamen zu ersetzen.
Also wurde besonderes Augenmerk auf solche in P2P-Portalen veröffentlichten Dateihashes gelegt, deren dahinter
liegende Porno-Werke derzeit noch nicht abgemahnt wurden.
Bild 112 - Auszug aus einer ed2k-Netzrecherche (Datenbank Porno-Werke)
Das Bild-112 zeigt, dass die von uns bereits vorab vermutete Änderung bei der Honigtopf-Strategie schneller eintrat
als erwartet. Bisher bestehende vlog-Dateinamen verschwanden schrittweise aus dem ed2k-Netz, während
hingegen neu veröffentlichte Dateihashes zu Porno-Werken ohne diese vlog-Dateinamen auftauchten. Statt dessen
wurde die neue Strategie mit den kryptischen Dateinamen, bei Porno-Werken die bis dahin noch nicht abgemahnt
wurden, durchweg umgesetzt.
>> Seite 50
Honeypot/neue FakeNamen
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Honeypot/neue FakeNamen >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 50 von 51
An diesem Punkt dürften wohl kaum noch Zweifel darüber bestehen, dass auch diverse abgemahnte Porno-Werke
völlig schmerzfrei über einen Honigtopf zum Download angeboten werden. Auch die Strategie der Verschleierung
über kryptische vermurkste Dateinamen taugt hier als eindeutiger Beleg dafür.
Der normaler Durchschnitts-Nutzer, sowie auch ein Downloader und Liebhaber dieser Porno-Werke, würden
sicherlich kaum auf die Idee kommen solche Dateinamen zu verwenden. Bei mehreren Downloads gleichzeitig
würde der eben genannte Liebhaber nämlich völlig den Überblick verlieren, welche gerade downloadende
Datei “dfjhwrngn.avi” gehörte denn nun verdammt noch mal zu welchem Video. Das ein Download-Interessierter
nicht nach solchen kryptischen Namen suchen würde, muss sicher auch nicht näher erläutert werden.
Der First-Releaser von der Esel-Seite hätte sicher auch kein Interesse daran, solch kryptische Dateinamen in
Umlauf zu bringen. Dieser versteht sich als Dienstleister, mit dem Ruhm der Erste zu sein der dieses neu beschaffte
Filmwerk P2P-tauglich anbieten konnte. Das würde mit einem kryptischen Dateinamen wohl kaum funktionieren.
Kein Downloader würde das ernst nehmen bzw. an einem ganz offensichtlichen Fake Interesse zeigen.
Damit bleiben auch bei den Porno-Werken nur noch die Betreiber eines Honigtopfes übrig.
Auf die letztendlich noch zu stellende Frage, “Müssten die Loggerbuden als Betreiber eines Honigtopfes, oder
über einen direkt beauftragten Uploader, nicht fürchten damit erwischt zu werden ?”, haben wir zumindest zwei
recht einfache Anmerkungen.
Wer sollte die Loggerbude (oder einen beauftragten Uploader) beim Anbieten denn erwischen.
Wer sollte denn das überhaupt prüfen, ob das geloggte Werk beim Log-Vorgang gleichzeitig angeboten wurde.
Der eigentliche Hintergrund für diese einfachen Anmerkungen ist an einer völlig anderen Stelle zu finden. Und
dieser beginnt schon beim Kopfeintrag in der Loggerliste für das Beauskunftungsgericht, wo der betreffende
Provider für die aufgelisteten IP-Adressen bezeichnet wird.
Was bedeutet das eigentlich ?
Hier müssen wir uns zuerst über folgende Dinge im Klaren sein. Die DTAG ist nicht der einzige Provider am Markt,
und nicht jeder geloggte Filesharer hat seinen Anschluss dort. Das bedeutet, die Loggerbude wird auf ihrer ersten
Aufzeichnungsliste die IP-Adressen von mehreren Providern bzw. Netzbetreibern vorfinden. Und da die zuständigen
Beauskunftungsgerichte für den jeweiligen Provider nicht alle am selben Standort gelegen sind, muss also die
Loggerbude mehrere IP-Listen für den jeweils vorab ermittelten Provider filtern und erstellen. Und genau dort liegt
der eigentliche Hintergrund, die IP-Listen werden bereits vorab gefiltert.
Somit dürfte dann auch klar sein, dass die Loggerbude bereits bei dieser Vorab-Filterung problemlos auch diverse
IP-Adressen aussortieren kann, die von einem mit dem Upload beauftragten Honigtopf stammen. Selbst wenn eine
solche IP-Adresse doch mal versehentlich auf der Liste zur Klarnamen-Beauskunftung laden würde, wäre das auch
kein Problem. Das zuständige Beschlussgericht prüft hier sowieso grundsätzlich nichts. Und auch der betreffende
Provider hat selbst mit hunderten fehlerhaften IP-Adressen auf einer Liste (also solche die sich gar nicht erst
ermitteln lassen) offenbar keine Probleme. Man stellt einfach keine Fragen darüber, ein Gericht hat's ja schließlich
so angeordnet.
An dieser Stelle sind wir damit (leider) bei der Erkenntnis angelangt, dass trotz der auf Seite-44 ganz unten
genannten Kollision mit dem § 184 StGB der beauftrage Uploader eines Porno-Werkes nicht mit irgendwelchen
Problemen rechnen muss. Dabei spielt es überhaupt keine Rolle mehr, ob der Honigtopf bei einer Loggerbude,
oder bei einem beauftragten Dritten betrieben wird. Die kompromittierende IP-Adresse aus dem Upload des Werkes
lässt sich problemlos vertuschen oder aus einer Liste filtern.
Und solange noch nicht einmal bei Porno-Abmahnungen in diversen Gerichtsverfahren nachgefragt wird, wie denn
der Loggerbude hier eigentlich überhaupt ein Probe-Download gelungen sein soll, solange wird man mit den
Honigtöpfen bei Porno-Werken auch fleißig weitermachen.
An diesem letzten Musterbeispiel (Bild-113), was leider stellvertretend für unzählige gleichgelagerte Filmwerke steht,
sollten wir noch die Frage stellen, wie es der Loggerbude im April 2010 gelungen war, für die Abmahnungen im
Juli 2010 hier überhaupt abmahnfähige IP-Adressen zu generieren.
Bild 113 - ed2k-Hash Überprüfung (ed2k.shortypower.org)
>> Web-Link <<
Nach bisherigen praktischen Erfahrungen im ed2k-Netz bleibt dafür nur noch eine einzig mögliche Erklärung übrig.
Die Loggerbude hatte versucht das Filmwerk über einen Honigtopf selbst zu verbreiten. Da dass irgendwie nicht
so recht gelingen wollte, hat man wenigstens die IP-Adressen einiger weniger Downloader abgefischt, und in den
folgenden Abmahnungen einfach als Upload verkauft. Die interessante Frage nach dem vermeintlich gerichtsfesten
und beweisgesicherten Probe-Download, sollten wir bei diesen Abmahnungen besser gleich komplett vergessen.
Damit beenden wir an dieser Stelle die sehr umfangreiche Abhandlung. Auf der folgenden Seite geben wir noch
einmal eine Zusammenfassung, und ziehen ein abschließendes Fazit.
>> Seite 51
Honeypot/neue FakeNamen
(Beschreibung eMule verbose-log) powered by Loggi-Leaks
Zusammenfassung/Fazit >>
Die Log-Dateien des eMule (eine detaillierte Erläuterung)
Seite 51 von 51
24.) Zusammenfassung und Fazit
Wie bereits gleich zu Beginn der Abhandlung festgestellt wurde, sind die meisten Behauptungen in einer Abmahnung
zum Thema Tauschbörsen und Filesharing nicht nur höchst fragwürdig, sondern teilweise auch ganz offensichtlich
gelogen. Es gibt die behauptete Spezialsoftware oft gar nicht, es wird statt dessen mit einem herkömmlichen
P2P-Client bei der Loggerbude gearbeitet, bei der Nachfrage zum behaupteten Gutachten verfallen Loggerbude und
Abmahner in tiefste Ratlosigkeit, und auf eine Anforderung zur Vorlage des gerichtsfest durchgeführten und
archivierten Testdatentransfers, wird an Stelle der Nachweisdaten nur noch eine Eidesstattliche Versicherung als
letzter Rettungsanker schnell aus dem Ärmel geschüttelt.
Im weiteren Verlauf der Abhandlung wurden an Hand eines eMule-P2P-Clients die bereits vorhandenen zahlreichen
Log-Möglichkeiten erläutert, was sich damit eigentlich alles genau feststellen lässt, wie der Ermittlungsdatensatz der
Abmahnung auf Richtigkeit überprüft werden kann, und ob der uns laut Abmahnung unterstellte illegale Upload als
Rechtsgrundlage für die Klarnamen-Beauskunftung häufig einfach nur erfunden wurde.
Im hinteren Teil der Abhandlung wurden die zahlreichen Schutzfunktionen eines eMule-Clients detailliert erläutert,
mit welchen Problemen eine Loggersoftware dadurch konfrontiert wird, warum der angeblich beweisgesicherte
Probe-Download nur bei einem äußerst geringen Prozentsatz der eMule-Nutzer funktionieren würde, wie sich die
tatsächlichen Aktivitäten eines möglichen Logger-Clients in den Log-Dateien feststellen lassen, und der eindeutige
Beleg dafür, dass die endlos langen IP-Aufzeichnungslisten fast durchweg nur Warteschlangen-Screenshots sind.
Im letzten Teil der Abhandlung wurde der Frage nach den sog. Honigtöpfen nachgegangen, auf welcher Grundlage
diese überhaupt erst entstanden sind, dass sich deren Einsatz bereits aus diversen Überwachungsverträgen
zwischen Rechteinhaber und Loggerbude ableiten lässt, eine Loggerliste mit mehreren tausend IP-Adressen gar
keine Zweifel mehr an einem Honigtopf zulässt, und dass bei der Verteilung von Porno-Werken eine ganz besonders
perfide Honigtopf-Strategie zum Einsatz kommt.
Und damit kommen wir zum abschließenden Fazit:
Wir haben im ed2k-Netzwerk (eMule & Co) keinerlei Zweifel mehr daran, dass aufgrund unzähliger
technischer Probleme bei der beweissicheren Durchführung des Testdatentransfers von einem eMuleNutzer, die generierten IP-Listenaufzeichnungen durchweg gar keinen illegalen Upload belegen. Um diese
Probleme nicht in einem finanziellen Desaster enden zu lassen, setzt man eher auf die Generierung von
Tausenden Adressen langen “Wir haben da zufällig was gesehen” IP-Listen, und schreckt dabei
offensichtlich auch nicht vor dem Einsatz von Honigtöpfen zurück. Und dass bereits vor längerer Zeit ein
IT-Dienstleister diese Honigtopf-Strategie sogar noch mit einem Patentantrag veredeln wollte, lässt bei uns
auch keinerlei Zweifel mehr aufkommen, dass diese Honigtöpfe bereits seit Beginn der P2P-Abmahnungen
als Mittel zum Zweck eingesetzt wurden. Und leider sieht es auch so aus, dass die Vertreiber von billigsten
und schlecht verkäuflichen Porno-Werken, zum Zwecke der Umsatzoptimierung schon längst diese
Honigtopf-Masche mit einer besonders ausgeklügelten Fake-Namen-Strategie für sich entdeckt haben.
Diese Abhandlung soll dazu beitragen, dass vor allem Abgemahnte von Porno-Werken nicht nur den Inhalt
ihrer Abmahnung, sondern auch ihren irgendwann eingesetzten P2P-Client genauer unter die Lupe nehmen.
Es kann wohl nicht angehen, dass die ursprünglich vorgesehene Verfolgung von Urheberrechtsverletzungen
in P2P-Netzwerken, immer mehr zu einem gewinnbringenden Vertriebsmodell für ehemals unternehmerisch
erfolglose Trittbrettfahrer verkommt.
25.) Schlussbemerkung
Zum Abschluss wollen wir noch einige Worte an die sog. IT-Dienstleister richten, bei denen wir im Verlauf dieser
Abhandlung weder irgendwelche speziell entwickelte Aufzeichnungssoftware erkennen konnten, noch fehlerfreie
Beweissicherungsmechanismen sichten konnten, sondern schlichtweg nur noch ein umsatzorientiertes Abzockermodell vorfanden, welches mit zusammen geklempnerten und geschönten IP-Aufzeichnungslisten die hiesige
Rechtsprechung im Urheberrecht permanent hinters Licht führt.
Wir sind uns auch sehr wohl bewusst darüber, dass Ihnen diese Worte überhaupt nicht gefallen werden. Denn
diese kratzen an Ihrem Image als sog. professionelle IT-Dienstleister, und lassen Ihre vermeintlich speziell
entwickelten Antipiracy-Technologien nur noch als missglücktes ClosedSource-Softwareprojekt dastehen.
Dabei könnte es doch für Sie so einfach sein, dieses verlorene Profi-Image wieder gründlich aufzupolieren.
Legen Sie ihn doch ganz einfach und nachvollziehbar vor, diesen gerichtsfest gesicherten und archivierten
Testdatentransfer. Zeigen Sie uns doch einfach, wie Sie es mit einem Überwachungs-Client geschafft haben wollen,
innerhalb von 24 Stunden von 500 eMule-Nutzern im ed2k-Netz diesen illegalen Upload zu speichern, ohne dabei
selbst den zu überwachenden ed2k-Dateihash anzubieten. Bei dieser Gelegenheit sollten Sie uns auch gleich mal
aufzeigen wie Sie ihn verifiziert haben, diesen unbekannten ed2k-Dateihash, zwei Monate bevor er in diversen
P2P-Portalen gesichtet wurde. Also werte IT-Dienstleister im Bereich der Filesharing-Abmahnungen, ...
... wo ist denn nun dieser Testdatentransfer von den 500 illegalen eMule-Uploadern,
den Sie mit Ihrer Spezialsoftware gerichtsfest gesichert und archiviert haben.
Mit besten Grüßen
Loggi-Leaks
Juli 2011
Zusammenfassung/Fazit
<< Ende
(Beschreibung eMule verbose-log) powered by Loggi-Leaks