Die P2P-Ermittlungsfirmen nutzen fast ausschließlich das Programm "File Sharing Monitor". Es basiert auf dem Open-Source-Client Shareaza und beherrscht die Protokolle Gnutella, Gnutella2, eDonkey2000 und BitTorrent. Alle diese Protokolle verwenden einen Hashwert für jede Datei, die zum Download angeboten wird.

Der Hashwert ist erforderlich, weil man sich beim P2P-Filesharing in einem verteilten Netzwerk bewegt. Nur mit dem Hashwert kann sichergestellt werden, dass die verschiedenen Teile, die man von unterschiedlichen Teilnehmern herunterlädt, von ein- und derselben Datei stammen.

Diesen Hashwert machen sich auch P2P-Ermittler zunutze. Sie laden nur den Hashwert und einen kleinen Teil der Datei von einem "Verdächtigen" herunter. Außerdem müssen sie in Besitz der vollständigen urheberrechtsgeschützten Datei sein. Aus der vollständigen Datei lässt sich der Hashwert berechnen. Wenn dieser mit dem Hashwert des "Verdächtigen" identisch ist und der heruntergeladene Dateiausschnitt eindeutig aus der vollständigen Datei stammt, ist nachgewiesen, dass der "Verdächtige" dieselbe Datei zum Download anbietet.

Bei einem 128-Bit-Hashwert, wie er von den meisten P2P-Protokollen genutzt wird, besteht nur eine verschwindend geringe Chance von eins zu 340 Sextillionen, dass zwei unterschiedliche Dateien denselben Hashwert haben. Hinzu kommt, dass die P2P-Ermittler einen kurzen Ausschnitt haben, etwa drei Sekunden von einem Musikstück, den man abspielen oder mit der Originaldatei binär vergleichen kann.

Die File-Sharing-Monitor-Software kann also auch aus technischer Sicht als "gerichtsfest" angesehen werden. Voraussetzung ist natürlich, dass sie richtig eingesetzt wird. Um beweiskräftig zu sein, muss vor Gericht die Original-Datei beigebracht werden, die dort abzuspielen ist. Ferner muss das Gericht den Hashwert der Original-Datei berechnen lassen. Die Gerichte geben sich allerdings meist mit Screenshots und mit entsprechenden eidesstattlichen Versicherungen zufrieden, die besagen, dass die Screenshots echt sind, dass man die Dateien abgespielt und den Hashwert berechnet hat und sie tatsächlich das fragliche Werk enthielten.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago