Die P2P-Ermittlungsfirmen nutzen fast ausschließlich das Programm "File Sharing Monitor". Es basiert auf dem Open-Source-Client Shareaza und beherrscht die Protokolle Gnutella, Gnutella2, eDonkey2000 und BitTorrent. Alle diese Protokolle verwenden einen Hashwert für jede Datei, die zum Download angeboten wird.
Der Hashwert ist erforderlich, weil man sich beim P2P-Filesharing in einem verteilten Netzwerk bewegt. Nur mit dem Hashwert kann sichergestellt werden, dass die verschiedenen Teile, die man von unterschiedlichen Teilnehmern herunterlädt, von ein- und derselben Datei stammen.
Diesen Hashwert machen sich auch P2P-Ermittler zunutze. Sie laden nur den Hashwert und einen kleinen Teil der Datei von einem "Verdächtigen" herunter. Außerdem müssen sie in Besitz der vollständigen urheberrechtsgeschützten Datei sein. Aus der vollständigen Datei lässt sich der Hashwert berechnen. Wenn dieser mit dem Hashwert des "Verdächtigen" identisch ist und der heruntergeladene Dateiausschnitt eindeutig aus der vollständigen Datei stammt, ist nachgewiesen, dass der "Verdächtige" dieselbe Datei zum Download anbietet.
Bei einem 128-Bit-Hashwert, wie er von den meisten P2P-Protokollen genutzt wird, besteht nur eine verschwindend geringe Chance von eins zu 340 Sextillionen, dass zwei unterschiedliche Dateien denselben Hashwert haben. Hinzu kommt, dass die P2P-Ermittler einen kurzen Ausschnitt haben, etwa drei Sekunden von einem Musikstück, den man abspielen oder mit der Originaldatei binär vergleichen kann.
Die File-Sharing-Monitor-Software kann also auch aus technischer Sicht als "gerichtsfest" angesehen werden. Voraussetzung ist natürlich, dass sie richtig eingesetzt wird. Um beweiskräftig zu sein, muss vor Gericht die Original-Datei beigebracht werden, die dort abzuspielen ist. Ferner muss das Gericht den Hashwert der Original-Datei berechnen lassen. Die Gerichte geben sich allerdings meist mit Screenshots und mit entsprechenden eidesstattlichen Versicherungen zufrieden, die besagen, dass die Screenshots echt sind, dass man die Dateien abgespielt und den Hashwert berechnet hat und sie tatsächlich das fragliche Werk enthielten.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…