1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Europäischer Gerichtshof: Mehr Rechte…
  6. Thema

na und...? wohl kaum ein grund zur freude!

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: ITler71 30.01.08 - 11:33


    > die erwähnten scan-programme verwenden sog
    > "signaturen" (sprich eine checksumme oder sowas
    > ähnliches - korrigiert mich bitte wenn das jetzt
    > falsch war) und nicht dateinamen um die dateien
    > eindeutig zu identifizieren. D.h. nur wegen dem
    > namen einer datei können sie dir noch nix - es sei
    > denn der name selbst ist urheberrechtlich
    > geschützt. umkehrschluss: es bringt auch nix
    > urheberrechtlich geschützten dateien einen
    > "harmlosen" namen zu verpassen - die signatur
    > bleibt nämlich dann trotzdem die gleiche!
    > mfg

    Ah, ok das kann ich dann nachvollziehen. Danke für die Info :-)

  2. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: katz 30.01.08 - 12:25

    ITler71 schrieb:
    -------------------------------------------------------
    > > > die erwähnten scan-programme verwenden
    > sog
    > "signaturen" (sprich eine checksumme oder
    > sowas
    > ähnliches - korrigiert mich bitte wenn
    > das jetzt
    > falsch war) und nicht dateinamen um
    > die dateien
    > eindeutig zu identifizieren. D.h.
    > nur wegen dem
    > namen einer datei können sie
    > dir noch nix - es sei
    > denn der name selbst
    > ist urheberrechtlich
    > geschützt.
    > umkehrschluss: es bringt auch nix
    >
    > urheberrechtlich geschützten dateien einen
    >
    > "harmlosen" namen zu verpassen - die signatur
    >
    > bleibt nämlich dann trotzdem die gleiche!
    >
    > mfg
    >
    > Ah, ok das kann ich dann nachvollziehen. Danke für
    > die Info :-)


    So könnte es sein. Aber ist es auch so?

    Wenn das so ist, müßten sie die ganze Datei runterladen, um die Prüfsumme zu bilden. Aber während des Runterladens stellen sie selbst die Datei auch anderen zum Download zur Verfügung. Das scannen sie wieder und laden wieder Dateien runter, bilden die Prüfsumme. Der Kreislauf beginnt von neuem. Die Anzahl der Beschuldigten wird immer größer, für die die Musikindustrie selbst die Dateien zum Download zur Verfügung stellt.

    Einen Dank an die Politiker, die solche Gesetze in die Welt setzen. Eine gute Presse ist ihnen gewiss.





  3. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: vergeben 30.01.08 - 13:24

    harl3quin schrieb:

    > > Und das allein beweist _eindeutig_ die sog.
    > > Urheberrechtsverletzung?
    > > Ich sage nur unterschiedliche Uhrzeiten, MITM (wenn ich bei $ISP
    > > arbeite und jemandem ans Bein bullern will, klemm ich mich halt
    > > dazwischen...)
    >
    > Ob diesem Nachweis letztlich Beweissicherheit zukommt ist meines
    > Wissens nach noch nicht endgültig entschieden.
    > Bisher habe ich nur
    > Verfügungsverfahren mit diesem Programm gefunden
    > und da genügt die Glaubhaftmachung, was weniger
    > voraussetzt als ein (Voll)Beweis.

    Aber darauf kommt es doch an, oder nicht? Hmm, klingt irgendwie zu
    einfach.

    > Allerdings würde ich das Risiko, dass im ISP ein
    > Admin, der Zugriff auf ALLE Datenbanken hat,
    > jemandem ans Bein pissen will und dafür seinen Job
    > sowie im Zweifelsfall auch seine Freiheit
    > (Haftstrafe) opfert, als sehr gering einstufen.
    > Und ohne solche ausgiebigen Rechte würde er seine
    > Tat nicht verdecken können. Zumal er ja in der
    > Datenbank die IP eines ihm bekannten Downloaders
    > (btw: aktuell werden fast nur Uploader verfolgt)
    > mit der IP des Kunden vertauschen, weil die DB
    > sonst inkohärent wird und das Sicherungssysteme
    > anspringen läßt.

    Gut, eine MITM-Attacke ist etwas weit hergeholt, aber die Änderung
    der Datenbank, in der die IPs gespeichert werden, ist für einen
    "Insider" kein Problem. Und Auffallen wird das auch keinem,
    Sicherungssysteme (wenn denn vorhanden) hin oder her.
    Auch das Problem mit der Synchronität der Uhrzeit (wechselnde dynamische IP...) ist nicht von der Hand zu weisen.

    > Ich würde dieses Verfahren daher als im Regelfall
    > sicher bezeichnen. Im Einzelfall muss es natürlich
    > möglich sein, durch das Gericht die
    > Datensicherheit der DB gutachterlich prüfen zu
    > lassen.

    Nicht nur im Einzelfall. Dem Gutachter auf Seiten der Anklage
    kann man direkt auch Befangenheit unterstellen. Ein Foto von einem
    Mord ist sicher nur hohem Aufwand zu fälschen. Wie einfach sind dagegen die Möglichkeiten, ein falsches "Protokoll"
    einer "Uhrheberrechtsverletzung" vorzulegen.

    > Allerdings würde man mit Deiner Argumentation ja
    > auch jegliche Rechnung Deines Telefonanbieters
    > bezweifeln. Denn auch da kann Dich jemand nicht
    > mögen und Daten verändern.

    Das kann man doch auch, wenn man damit nicht einverstanden ist.
    Und wie oft ist von falschen bzw. zu hohen Rechnungen zu lesen.
    Bspw. erst vor kurzem (war's in der lokalen Presse?), da hat eine
    Frau ihre Rechnung moniert und bekam darufhin eine Korrektur. In der
    ist das Komma um ein paar Stellen nach rechts gerutscht, sie sollte
    63 Mio (!) EUR zahlen. ;)

    Lars

  4. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: harl3quin 30.01.08 - 13:28

    Dieses Vorgehen ist nicht per Gesetz verordnet, sondern eine mE adäquate Möglichkeit zur Erfassung der Verletzer.
    Und ja, im Regelfall werden die Dateien auch mindestens einmal heruntergeladen. Aus der Datei wird dann mittels bestimmten - ebenfalls gutachterlich geprüften - Verfahren eine Checksumme gebildet. Anhand dieser kann recht effizient die Verfolgung betrieben werden. In den Torrent-Netzwerken benötigt man mE sogar einfach nur einen fertigen Download jedes verfügbaren Links und gar keine Checksumme mehr.
    Der Upload wird auf ein extrem geringen Wert gesetzt, so dass die Mitwirkung der Verfolger gering bleibt. Und davon abgesehen haben die Verfolger sich natürlich auch vertraglich das Recht zum Down- und Upload von den Urheberrechtsinhabern geben lassen, was deren gutes Recht ist.

    Im Übrigen würde ein Polizeispitzel, der in eine kriminelle Organisation integriert wird, weit mehr mitwirken und dennoch ist ein solches Vorgehen in diesem Bereich nie ernsthaft angezweifelt worden.

    katz schrieb:
    -------------------------------------------------------
    > ITler71 schrieb:
    > --------------------------------------------------
    > -----
    > > > > die erwähnten scan-programme
    > verwenden
    > sog
    > "signaturen" (sprich eine
    > checksumme oder
    > sowas
    > ähnliches -
    > korrigiert mich bitte wenn
    > das jetzt
    >
    > falsch war) und nicht dateinamen um
    > die
    > dateien
    > eindeutig zu identifizieren.
    > D.h.
    > nur wegen dem
    > namen einer datei
    > können sie
    > dir noch nix - es sei
    > denn
    > der name selbst
    > ist urheberrechtlich
    >
    > geschützt.
    > umkehrschluss: es bringt auch
    > nix
    >
    > urheberrechtlich geschützten dateien
    > einen
    >
    > "harmlosen" namen zu verpassen -
    > die signatur
    >
    > bleibt nämlich dann
    > trotzdem die gleiche!
    >
    > mfg
    >
    > Ah,
    > ok das kann ich dann nachvollziehen. Danke
    > für
    > die Info :-)
    >
    > So könnte es sein. Aber ist es auch so?
    >
    > Wenn das so ist, müßten sie die ganze Datei
    > runterladen, um die Prüfsumme zu bilden. Aber
    > während des Runterladens stellen sie selbst die
    > Datei auch anderen zum Download zur Verfügung. Das
    > scannen sie wieder und laden wieder Dateien
    > runter, bilden die Prüfsumme. Der Kreislauf
    > beginnt von neuem. Die Anzahl der Beschuldigten
    > wird immer größer, für die die Musikindustrie
    > selbst die Dateien zum Download zur Verfügung
    > stellt.
    >
    > Einen Dank an die Politiker, die solche Gesetze in
    > die Welt setzen. Eine gute Presse ist ihnen
    > gewiss.
    >
    >


  5. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: harl3quin 30.01.08 - 14:43

    vergeben schrieb:
    -------------------------------------------------------
    > Aber darauf kommt es doch an, oder nicht? Hmm,
    > klingt irgendwie zu
    > einfach.
    Im Verfügungsverfahren geht es um die Abgabe der Unterlassungserklärung. Wer es darauf anlegen möchte kann allerdings dagegen in der Hauptsache Klage erheben. Jedenfalls ist das Verfügungsverfahren (relativ) schnell und bietet eine ausreichende Sicherheit.
    > Gut, eine MITM-Attacke ist etwas weit hergeholt,
    > aber die Änderung
    > der Datenbank, in der die IPs gespeichert werden,
    > ist für einen
    > "Insider" kein Problem. Und Auffallen wird das
    > auch keinem,
    > Sicherungssysteme (wenn denn vorhanden) hin oder
    > her.
    > Auch das Problem mit der Synchronität der Uhrzeit
    > (wechselnde dynamische IP...) ist nicht von der
    > Hand zu weisen.
    Ich glaube zum einen nicht, dass dies so einfach ist. Zum anderen ist wie gesagt die Wahrscheinlichkeit äußerst gering. Zumal normale DB-Techniker zwar Zugriff auf die IP-Tables haben, aber nicht auf die Kundendaten und damit eine persönliche Zuordnung wegfällt. Auch wenn das mal nicht der Fall sein sollte, müsste er sich sicher sein, dass die IP, die er da eintauscht auch überwacht wurde. Alles in allem ist das Risiko hierzu mE mehr als gering.
    Grundsatz in jeder Rechtssprechung ist übrigens regeltreues Verhalten. Daher kann man einem Anbieter auch zutrauen, ausreichende Sicherungsmechanismen zu haben.

    > Nicht nur im Einzelfall. Dem Gutachter auf Seiten
    > der Anklage
    > kann man direkt auch Befangenheit unterstellen.
    > Ein Foto von einem
    > Mord ist sicher nur hohem Aufwand zu fälschen. Wie
    > einfach sind dagegen die Möglichkeiten, ein
    > falsches "Protokoll"
    > einer "Uhrheberrechtsverletzung" vorzulegen.

    Der Gutachter ist öffentlich bestellt, also vom Gericht anerkannt. Bezahlt wird er immer von dem, der das Gutachten in Auftrag gibt. Aber im Zweifelsfall wird auch ein weiterer Gutachter das gleiche Ergebnis liefern. Die unterliegen im übrigen sehr weitgehenden Haftungen und werden wohl schon deshalb nicht so einfach zu bestechen sein.
    Wir reden hier i.Ü. über das Zivilverfahren, nicht das Strafverfahren. Anklage gibts daher nicht, sondern nur den Kläger ;)

    > Das kann man doch auch, wenn man damit nicht
    > einverstanden ist.
    > Und wie oft ist von falschen bzw. zu hohen
    > Rechnungen zu lesen.
    > Bspw. erst vor kurzem (war's in der lokalen
    > Presse?), da hat eine
    > Frau ihre Rechnung moniert und bekam darufhin eine
    > Korrektur. In der
    > ist das Komma um ein paar Stellen nach rechts
    > gerutscht, sie sollte
    > 63 Mio (!) EUR zahlen. ;)
    >
    > Lars
    Dann zeig mir mal das Urteil, in dem die DATENBANK eines Telefonanbieters geprüft wurde. Auch diesen wird regelgerechtes Verhalten zugetraut und die Fehler sind meistens schon über einfache Tatsachenbeweise ersichtlich.
    Kannst es ja mal ausprobieren zu klagen... niedriger Streitwert, niedrige Erfolgsaussichten...

  6. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: vergeben 30.01.08 - 16:35

    harl3quin schrieb:
    -------------------------------------------------------

    Nicht daß ich streiten möchte, es interessiert mich einfach. ;-)
    Außerdem ist es schön, mit jemandem sachlich diskutieren zu können.

    Ich fasse mal einen Teil der Diskussion damit zusammen, daß ich mich daran störe, daß es ausreichen soll, nur mit der (gutachterlichen)
    Protokollierung einer IP-Adresse eine sog. Urheberrechtsverletzung
    zu "beweisen".
    Nehmen wir mal an, man ermittelt eine IP und den Inhaber zur entsprechenden Zeit. So, wie ich aus der bisherigen Diskussion
    herauslese, hat der Beklagte keine Möglichkeit, sein Unschuld
    zu beweisen. Das kann es doch aber nicht sein, oder?

    > Der Gutachter ist öffentlich bestellt, also vom
    > Gericht anerkannt. Bezahlt wird er immer von dem,
    > der das Gutachten in Auftrag gibt. Aber im
    > Zweifelsfall wird auch ein weiterer Gutachter das
    > gleiche Ergebnis liefern. Die unterliegen im übrigen sehr
    > weitgehenden Haftungen und werden wohl schon deshalb nicht
    > so einfach zu bestechen sein.

    Vielleicht nochmal anders. Es ist einfach, in einem lokalen Netzwerk eine IP-Adresse vorzutäuschen. Man kann ja nach belieben schalten und walten. Das, was der Gutachter da protokolliert, muß nicht der Wahrheit entsprechen. Und er merkt das auch nicht mal.

    Worauf ich hinaus will, ist, daß es ohne großen Aufwand möglich ist, solch ein Protokoll zu manipulieren. Und schon aufgrund dieser Tatsache kann diesem Protokoll doch keine derartige Gewichtung beigemessen werden.

    <szenario>
    Man greift sich einfach wahllos Dial-Up-IPs, läßt einen Gutachter eine sog. Urheberrechtsverletzung protokollieren und zwingt $USER eine Unterlassungserklärung auf. Auch wieder eine Möglichkeit, sich eine goldenen Nase zu verdienen.
    </szenario>

    Und die Haftung (und mit seinem Leben haftet kein Gutachter) hat
    den Angestellten von Société Générale auch nicht davon abgehalten,
    Milliarden zuverspielen (Du verstehst, was ich meine?). :)

    > Wir reden hier i.Ü. über das Zivilverfahren, nicht
    > das Strafverfahren. Anklage gibts daher nicht,
    > sondern nur den Kläger ;)

    Als Nicht-Jurist ist das alles nicht so einfach.
    Aber ich hoffe, ich hab's richtig verstanden. ;)

    > > [Gültigkeit einer Telefonrechnung]
    >
    > Dann zeig mir mal das Urteil, in dem die DATENBANK
    > eines Telefonanbieters geprüft wurde.

    Gab es schon derartige Klagen und Verfahren? Mir ist nichts bekannt.

    Lars

  7. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: Günter Frhr. v. Gravenreuth 30.01.08 - 17:55

    Günter Frhr. v. Gravenreuth schrieb:
    -------------------------------------------------------
    > Betroffener schrieb:
    > --------------------------------------------------
    > -----
    > > selbst wenn, egal! schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > gängige praxis in
    > deutschland(nicht nur hier)
    > ist jedoch
    >
    > über den umweg eines stafprozesses
    > die
    > akteneinsicht zu erlangen.
    >
    > Richtig
    > erkannt! So lief das nämlich auch bei mir.
    >
    > und anderen: Selbst HEISE hat "fast freiwillig"
    > die Daten herausgerückt, nachdem die Polizei mit
    > einem Durchsuchungsbeschluss bei denen auf der
    > Matte stand.
    >
    >

    Wer´s nicht glaubt, die URL: http://www.heise.de/newsticker/foren/S-Genau-das-ist-dem-HEISE-Verlag-doch-auch-schon-passiert/forum-127402/msg-13902869/read/

    Mit freundlichen Grüßen


    Günter Frhr. v. Gravenreuth

  8. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: harl3quin 30.01.08 - 20:08

    vergeben schrieb:
    -------------------------------------------------------
    > Nicht daß ich streiten möchte, es interessiert
    > mich einfach. ;-)
    > Außerdem ist es schön, mit jemandem sachlich
    > diskutieren zu können.
    >
    > Ich fasse mal einen Teil der Diskussion damit
    > zusammen, daß ich mich daran störe, daß es
    > ausreichen soll, nur mit der (gutachterlichen)
    > Protokollierung einer IP-Adresse eine sog.
    > Urheberrechtsverletzung
    > zu "beweisen".
    > Nehmen wir mal an, man ermittelt eine IP und den
    > Inhaber zur entsprechenden Zeit. So, wie ich aus
    > der bisherigen Diskussion
    > herauslese, hat der Beklagte keine Möglichkeit,
    > sein Unschuld
    > zu beweisen. Das kann es doch aber nicht sein,
    > oder?
    Oh, die Unschuld (nicht nur strafrechtlich) kann durchaus bewiesen werden. Das ist eines dieser ewigen Streitthemen zwischen diversen Gerichten. Kann z.B. der Beklagte nachweisen, dass er zu dem fraglichen Zeitpunkt gar nicht im INet gewesen sein kann (Computer in Reperatur, Krankenhausaufenthalt, usw), dann wäre er aus der direkten Verantwortung raus. Einige Gerichte bürden dem Anschlussinhaber - nur der wird ja ermittelt - allerdings Prüfpflichten hinsichtlich der anderen Nutzer auf. Das ist mE mehr als fragwürdig insb. bei WGs. Bei offenen WLANs beispielsweise wird argumentiert, der Anschlussinhaber habe hier die im Verkehr erforderliche Sorgfalt außer acht gelassen und damit fahrlässig gehandelt. Kann man vertreten, muss man aber nicht.
    Eine endgültige Klärung über die Verantwortlichkeit - wenn der Zugang richtig identifiziert wurde - durch den BGH steht leider noch aus.

    > Vielleicht nochmal anders. Es ist einfach, in
    > einem lokalen Netzwerk eine IP-Adresse
    > vorzutäuschen. Man kann ja nach belieben schalten
    > und walten. Das, was der Gutachter da
    > protokolliert, muß nicht der Wahrheit entsprechen.
    > Und er merkt das auch nicht mal.
    >
    > Worauf ich hinaus will, ist, daß es ohne großen
    > Aufwand möglich ist, solch ein Protokoll zu
    > manipulieren. Und schon aufgrund dieser Tatsache
    > kann diesem Protokoll doch keine derartige
    > Gewichtung beigemessen werden.
    Da ich kein ITler bin, kann ich nicht genau beurteilen, wie einfach es ist, die IP im Internet zu fälschen. Gerade in privaten Netzwerken ist das ohne Frage möglich. Aber wie weit ist das sonst möglich? Proxys spielen keine Rolle - die stellen ein ganz anderes Problem dar.

    > <szenario>
    > Man greift sich einfach wahllos Dial-Up-IPs, läßt
    > einen Gutachter eine sog. Urheberrechtsverletzung
    > protokollieren und zwingt $USER eine
    > Unterlassungserklärung auf. Auch wieder eine
    > Möglichkeit, sich eine goldenen Nase zu
    > verdienen.
    > </szenario>
    tatsächlich verdienen sich einige eine goldene Nase mit solchen Abmahnungen *irgendwo in der Runde sucht ;)*. Ich verstehe gerade nicht ganz, was Du mit Dial-Up-IPs meinst. Aber grundsätzlich wird das Programm natürlich nur dann die IP speichern und den Vorgang in Gang setzen, wenn eine geschützte Datei gefunden wird.
    btw: nicht der Gutachter protokolliert, sondern das Programm, das von einem Gutachter für sicher erklärt wurde. Das genaue Testverfahren der Gutachter kann ich noch nicht beschreiben. Er wird aber auf jeden Fall zahlreiche Manipulationsversuche durchführen und versuchen Fehler zu verursachen. Hält das Programm (und die von ihm produzierten Dateien) diesem Stand, dann sind seine Ergebnisse verwertbar.

    > Gab es schon derartige Klagen und Verfahren? Mir
    > ist nichts bekannt.
    Soweit ich weiß nicht. Was nicht bedeutet, dass dies nicht im Einzelfall (darauf wollte ich hinaus) möglich ist, wenn die Rechnung richtig angegriffen wird. Es gibt im übrigen nette kleine Anekdoten für viel peinlichere "Fehler": Urheberrechtsverletzung ermittelt (durch einen MA und nicht das Programm), MA leitet die IP an StA weiter, verschreibt sich aber leider. Falscher Beschuldigter bekommt die Abmahnung und weigert sich zu zahlen. Das Unternehmen (keine Ahnung welches) hat sich weiterhin geweigert, ihn als "unschuldig" anzusehen und wurde dazu verurteilt Gerichtskosten usw. zu tragen. Die haben afaik sogar von ihm weiterhin ihr Honorar gefordert, weil sie ja tätig geworden seien ^^

  9. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: vergeben 31.01.08 - 18:36

    harl3quin schrieb:

    > Oh, die Unschuld (nicht nur strafrechtlich) kann
    > durchaus bewiesen werden. Das ist eines dieser
    > ewigen Streitthemen zwischen diversen Gerichten.
    > Kann z.B. der Beklagte nachweisen, dass er zu dem
    > fraglichen Zeitpunkt gar nicht im INet gewesen
    > sein kann (Computer in Reperatur,
    > Krankenhausaufenthalt, usw), dann wäre er aus der
    > direkten Verantwortung raus.

    Ist aber eher selten, daß man diesen Nachweis führen kann.

    > Einige Gerichte
    > bürden dem Anschlussinhaber - nur der wird ja
    > ermittelt - allerdings Prüfpflichten hinsichtlich
    > der anderen Nutzer auf. Das ist mE mehr als
    > fragwürdig insb. bei WGs. Bei offenen WLANs
    > beispielsweise wird argumentiert, der
    > Anschlussinhaber habe hier die im Verkehr
    > erforderliche Sorgfalt außer acht gelassen und
    > damit fahrlässig gehandelt. Kann man vertreten,
    > muss man aber nicht.

    Es gab doch unlängst ein Urteil, daß den Anschlußinhaber von der Prüfpflicht ausnahm. Ich erinnere mich aber nicht mehr an den genauen Zusammenhang.

    > Eine endgültige Klärung über die
    > Verantwortlichkeit - wenn der Zugang richtig
    > identifiziert wurde - durch den BGH steht leider
    > noch aus.

    Und das "wenn der Zugang richtig identifiziert wurde" ist mein
    Knackpunkt.

    > Da ich kein ITler bin, kann ich nicht genau
    > beurteilen, wie einfach es ist, die IP im Internet
    > zu fälschen. Gerade in privaten Netzwerken ist das
    > ohne Frage möglich. Aber wie weit ist das sonst
    > möglich? Proxys spielen keine Rolle - die stellen
    > ein ganz anderes Problem dar.

    Ich sage nur z.B. Trojaner. Es gibt einige Möglichkeiten...
    Die IP allein, auch wenn sie doch noch so ein glaubwürdiges und zertifiziertes Programm festgestellt wurde, is IMHO kein
    ausreichender "Beweis".

    > tatsächlich verdienen sich einige eine goldene
    > Nase mit solchen Abmahnungen *irgendwo in der
    > Runde sucht ;)*.

    > Ich verstehe gerade nicht ganz, was Du mit Dial-Up-IPs meinst.

    Sowas wie '*.dip.t-dialin.net'

    > Aber grundsätzlich
    > wird das Programm natürlich nur dann die IP
    > speichern und den Vorgang in Gang setzen, wenn
    > eine geschützte Datei gefunden wird.
    > btw: nicht der Gutachter protokolliert, sondern
    > das Programm, das von einem Gutachter für sicher
    > erklärt wurde. Das genaue Testverfahren der
    > Gutachter kann ich noch nicht beschreiben. Er wird
    > aber auf jeden Fall zahlreiche
    > Manipulationsversuche durchführen und versuchen
    > Fehler zu verursachen. Hält das Programm (und die
    > von ihm produzierten Dateien) diesem Stand, dann
    > sind seine Ergebnisse verwertbar.

    Siehe oben, was das Programm ermittelt, muß noch lange nicht der
    Wahrheit entsprechen. Dieses Protokoll hat bei weitem nicht die
    gleiche Beweiskrafft, wie das Foto eines Diebstahls oder Mords.

    Lars

  10. schwarz <-> weiß

    Autor: Korrumpel 31.01.08 - 20:45

    Günter Frhr. v. Gravenreuth schrieb:
    -------------------------------------------------------
    > Bei HEISE kam die Kripo mit einem
    > Druchsuchungsbeschluss, händigte diesen aus und
    > bekam dann sofort "fast freiwillig" die Daten.
    Die Frage ist, was im Druchsuchungsbeschluss drin stand, was die Bullen mitzunehmen haben. Spekulation: da Daten auf PCs und Datenträgern gespeichert sind, hätten sie diese wohl mitnehmen können. Heise hätte dann freiwillig die Daten selbst herausgesucht, und nicht gezwungenermaßen den laufenden Geschäftsbetrieb zu gefährden.
    Also hör auf gegen Heise zu flamen; du hast es damals nicht anders verdient. Ich hätte dich auch rausgeschmissen, hochkant; Und dann genüßlich auf deine Klage gewartet, wie bei einem trotzigen Kind.

  11. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: Korrumpel 31.01.08 - 20:56

    Günter Frhr. v. Gravenreuth schrieb:
    -------------------------------------------------------
    > Selbst HEISE hat "fast freiwillig"
    > die Daten
    > herausgerückt, nachdem die Polizei mit
    > einem
    > Durchsuchungsbeschluss bei denen auf der
    > Matte stand.
    >
    > Wer´s nicht glaubt, die URL: www.heise.de

    "Nunja die örtliche Staatsanwaltschaft hat die Sache
    ganz schnell eingestellt, was den besagten Anwalt jedoch nicht daran
    hinderte mit viel hängen und würgen eine doch hoffentlich sehr
    einstweilige Verfügung gegen mich zu erwirken.

    Falls der Mann aus München es schafft fristgerecht Klage im
    Hauptsacheverfahren einzureichen, dann werde ich wohl den nicht all
    zuweiten Weg nach München fahren um ihm persönlich gegenüber zu
    stehen."

    Und? Habt ihr euch getroffen? DAS wäre mal ne Info, um deine Glaubwürdigkeit zu "unterstreichen". Obwohl, aus deinem Munde bzw. aus deiner Feder? ...

  12. Re: Selbst HEISE Re: na und...? wohl kaum ein grund zur freude!

    Autor: harl3quin 01.02.08 - 14:38

    Ich würde die Beweiskraft auch nicht über Gebühr strapazieren. Aber ich frage mich doch, wie man die IP im Internet fälschen kann. Wäre das nämlich nicht möglich, dann stellt die IP einen sicheren Beweis dar. Stellt die IP wiederum einen sicheren Beweis dar, dann sind auch die Ergebnisse der entsprechenden Programme sicher.
    Wie soll denn bitte ein Trojaner die IP fälschen? Wenn überhaupt übernimmt damit jemand die Kontrolle über den Rechner. Das sind dann aber jur. betrachtet andere Problemstellen als die der Beweiskraft. Es geht ausschließlich darum, ob ich von meinem Rechner aus auch meine IP ändern kann.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Fresenius Kabi Deutschland GmbH, Bad Homburg
  2. Heinrich-Heine-Universität, Düsseldorf
  3. AKKA, München, Ingolstadt
  4. Württembergische Gemeinde-Versicherung a.G., Stuttgart (Home-Office möglich)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-10%) 17,99€
  2. (-62%) 18,99€
  3. 9,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Alternatives Android im Test: /e/ will Google ersetzen
Alternatives Android im Test
/e/ will Google ersetzen

Wie Google, nur mit Privatsphäre - /e/ verbindet ein alternatives Android mit Cloudfunktionen und einer Suchmaschine.
Ein Test von Moritz Tremmel


    Bodyhacking: Prothese statt Drehregler
    Bodyhacking
    Prothese statt Drehregler

    Bertolt Meyer hat seine Handprothese mit einem Synthesizer verbunden - das Youtube-Video dazu hat viele interessiert. Wie haben mit dem Psychologieprofessor über sein Projekt und die Folgen des Videos gesprochen.
    Ein Interview von Tobias Költzsch


      CPU-Fertigung: Intel hat ein Netburst-Déjà-vu
      CPU-Fertigung
      Intel hat ein Netburst-Déjà-vu

      Über Jahre hinweg Takt und Kerne ans Limit treiben - das wurde Intel einst schon beim Pentium 4 zum Verhängnis.
      Eine Analyse von Marc Sauter

      1. Maxlinear Intel verkauft Konzernbereich
      2. Comet Lake H Intel geht den 5-GHz-Weg
      3. Security Das Intel-ME-Chaos kommt