Die P2P-Ermittlungsfirmen nutzen fast ausschließlich das Programm "File Sharing Monitor". Es basiert auf dem Open-Source-Client Shareaza und beherrscht die Protokolle Gnutella, Gnutella2, eDonkey2000 und BitTorrent. Alle diese Protokolle verwenden einen Hashwert für jede Datei, die zum Download angeboten wird.

Der Hashwert ist erforderlich, weil man sich beim P2P-Filesharing in einem verteilten Netzwerk bewegt. Nur mit dem Hashwert kann sichergestellt werden, dass die verschiedenen Teile, die man von unterschiedlichen Teilnehmern herunterlädt, von ein- und derselben Datei stammen.

Diesen Hashwert machen sich auch P2P-Ermittler zunutze. Sie laden nur den Hashwert und einen kleinen Teil der Datei von einem "Verdächtigen" herunter. Außerdem müssen sie in Besitz der vollständigen urheberrechtsgeschützten Datei sein. Aus der vollständigen Datei lässt sich der Hashwert berechnen. Wenn dieser mit dem Hashwert des "Verdächtigen" identisch ist und der heruntergeladene Dateiausschnitt eindeutig aus der vollständigen Datei stammt, ist nachgewiesen, dass der "Verdächtige" dieselbe Datei zum Download anbietet.

Bei einem 128-Bit-Hashwert, wie er von den meisten P2P-Protokollen genutzt wird, besteht nur eine verschwindend geringe Chance von eins zu 340 Sextillionen, dass zwei unterschiedliche Dateien denselben Hashwert haben. Hinzu kommt, dass die P2P-Ermittler einen kurzen Ausschnitt haben, etwa drei Sekunden von einem Musikstück, den man abspielen oder mit der Originaldatei binär vergleichen kann.

Die File-Sharing-Monitor-Software kann also auch aus technischer Sicht als "gerichtsfest" angesehen werden. Voraussetzung ist natürlich, dass sie richtig eingesetzt wird. Um beweiskräftig zu sein, muss vor Gericht die Original-Datei beigebracht werden, die dort abzuspielen ist. Ferner muss das Gericht den Hashwert der Original-Datei berechnen lassen. Die Gerichte geben sich allerdings meist mit Screenshots und mit entsprechenden eidesstattlichen Versicherungen zufrieden, die besagen, dass die Screenshots echt sind, dass man die Dateien abgespielt und den Hashwert berechnet hat und sie tatsächlich das fragliche Werk enthielten.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

1 Woche ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

1 Woche ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Woche ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Woche ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Woche ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

1 Woche ago