Fritzbox-Forensik, ein Kriminal-Fall

Ohne Providerauskunft kommen sie nicht so schnell an die Anschrift. Im allgemeinen legen sie die Auskunft auch bei. Einfach so Adressen aus dem Telefonbuch heraussuchen und diese dann anschreiben - das machen die nicht, denn das Geschäft ist auch so schon fraglich genug. Auch ist bei heise und Co nichts von erfundenen Adressauskünften zu lesen. In wenigen Einzelfällen aber was von Zahlendrehern in IP-Adressen, die dann zur Folge haben, dass die falschen Providerkunden angeschrieben und um eine kleine Spende gebeten werden.

Auf diesen Winkelzug sollte man sich als Privatperson nicht drauf verlassen. Das kann dann der eingeschaltete Fach-Anwalt des Vertrauens im Einzelfall sichten und drauf reagieren.
 
Also kann man sagen, dass der Weg zum Fach(!!)Anwalt des Vertrauens nicht zu vermeiden ist, oder sehe ich das falsch?
 
Es ist mit Sicherheit der kostengünstigste Weg. Vermeiden kann man auch das sicherlich, wenn man verdammt genau weiß, was man da tut. Wer aber versucht, einer Fritz ein uninteressantes Log zu entlocken, weiss genau das nicht und sollte dringend einen Anwalt zu Rate ziehen!
Ich habe vorhin im oben genannten Forum einmal quer überflogen. Da stehen bei Wachs, Stadler und Co pauschale Zahlungen von 200..300¤ im Raum, solange es nicht zum Prozess kommt. Andererseits sind keine Prozesse gegen Abgemahnte zu finden, die einen dieser Fachanwälte einsgeschaltet haben und diese ihren Job machen lassen. Insofern ist das sehr gut angelegtes Geld!
 
Wenn ich mich zwischen der Summe von 1600,-¤ und ggf. 500,-¤ (Anwalt plus Kosten) entscheiden müsste, wäre das nicht schwer.

Naja, es ist halt immer ein Risiko, wenn man andere in sein Netz läßt. Auch den besten Freunden kann sowas passieren. Hoffentlich kommt der TE/sein Schwager da glimpflich raus.
 
Der Artikel ist zwar schon etwas älter, zeigt aber wie Abmahnanwälte rechnen.

KLICK
 
@Elsi29 Wenn mit Deinem ersten Posting gesagt werden soll, dass fast alle Abmahnungen in Wahrheit ein Schuss ins Blaue sind - so eine Annahme erzeugt falsche Sicherheit. Offenbar gibt es tatsächlich mehr Patzer bei Erhebung und Abgleich von Daten, als der Abmahn-Industrie lieb sein kann. Dummerweise lassen sich die Gerichte aber in der Praxis der Rechtsprechung davon kaum beeindrucken.

Im Übrigen hat sich seit 2008 einiges verändert. Abmahner müssen nicht mehr zum Gericht rennen, sondern können direkt beim Provider IP-Adressen abfragen - eben mit dem Zauberwort: zivilrechtlicher Auskunftsanspruch. Und das machen sie flink und mit hunderten von IP-Adressen auf einen Schlag.

Zum Nachlesen empfehle ich den ausführlichen Artikel in c't 19/2010. Dort steht auch: Wenn Du als Abgemahnter ein paar Wochen später bei Deinem Provider auf Dein Auskunftsrecht pochst, dann hat der die Verbindungsdaten vom fraglichen Tag schon längst gelöscht.

Dort steht übrigens auch: Logs aus der Frotzbox haben - da sie ja nachträglich manipuliert werden können - eine eher geringe Beweiskraft. Trotzdem empfiehlt c't, sich die Logs per Push-Service zumailen zu lassen und sie zu archivieren, um in eventuellen Anschuldigungen aufgeführte Vorfälle besser rekonstruieren zu können.
 
...
Und jetzt kommt's: Das Log für alle Ereignisse endet (oder beginnt, wie man's nimmt) ebenfalls vor zwei Tagen, nämlich zu einem Zeitpunkt kurz nachdem mein Schwager seine Untermieter angerufen hatte. Der älteste noch vorhandene Eintrag ist ein neuer DSL-Sync. Danach sieht man, dass sich zwei Geräte wieder ins WLAN eingebucht haben - ein Ipod Touch und ein Notebook, ...
...
Für die Zukunft empfehle ich Freetz, fbcauth und iptables. Dann muss man niemanden verdächtigen (das Logfile ist vorhanden) und man ist evtl. nicht um 1600,00 ¤ ärmer.;)
 
Nicht ganz. Vor Gericht hätte so ein Log auch nur beschränkt Aussagekraft. Ein Log ist eine Textdatei und die kann letztendlich von jedem manipuliert werden. Modification Dates sind auch veränderbar. Beweissicher sind nur kontinuierliche Aufzeichnungen auf WORM-Systeme, die chronologisch in Folge und unveränderlich Logs dokumentieren. Die Daten sind elektronisch zu signieren, um anhand wechselnder Schlüssel den Zeitbezug herzustellen. Die Schlüsselwechsel müssen auf dem gleichen Medium protokolliert werden.

Alles also etwas komplexer, wenn man wirklich ein eDiscovery-System aufsetzen möchte ;-)

--gandalf.
 
Also für den Privatgebrauch nicht zu empfehlen.
Sehe ich das richtig, dass man als "normaler Bürger" keine von Gericht akzeptierten Logs vorbringen kann?
 
Nicht ganz. Vor Gericht hätte so ein Log auch nur beschränkt Aussagekraft. Ein Log ist eine Textdatei und die kann letztendlich von jedem manipuliert werden. ...
Ja, das ist schon klar, aber besser als gar kein Log. Die Gültigkeit des Logs von fbcauth, kann man ja mit den Mitbenutzer vereinbaren. Der Mitbenutzer weiss, dass sein Internt-Konsum geloggt wird. Das Log kann man (als admin/root) jederzeit einsehen bzw. sich per eMail zusenden lassen. Ziel ist es, eine Gerichtsverhandlung zu vermeiden.;)

EDIT:
Mit fbcauth kann der Internetzugang (FORWARD chain), durch Löschen oder Ändern der Passwortdatei, auch aus der Ferne (über Internet), jederzeit für alle User gesperrt/blockiert werden.
 
Zuletzt bearbeitet:
@3949354: ein objektiver Beweis ist etwas nur dann, wenn keine Möglichkeit der Verfälschung gegeben ist. Für private Personen wie Unternehmen und andere Organisationen sind verfälschbare Textdateien, über die ein Betroffener die Gewalt hatte, nicht als objektives Beweisstück tauglich. Kopiert man jedoch seine Logs beispielweise täglich auf einen Server beim Provider und hebt dieser seine nächtlichen Backups auf, so kann man durchaus nachweisen, daß in dem entsprechenden Log passende Einträge wären. Allerdings hätte auch diese Logdatei (die damals gesichert wurde) ja schon manipuliert sein können. Es gilt also der generelle Grundsatz aller rechtlichen Fragen: es kommt darauf an :)

--gandalf.
 
Ich hoffe jedenfalls, niemals in eine solche Situation zu kommen.
 
...: es kommt darauf an :)
Genau. Wenn es "nur" um 1600,00 ¤ geht, wird ein eDiscovery-System benötigt. In einem Indizienprozess könnte eine verfälschbare Textdatei aber das entscheidente Beweisstück sein, um den Angeklagten freizusprechen oder zu verurteilen. Wie heisst es doch: „Coram iudice et in alto mare in manu dei soli sumus.“;)
 
Irgendwie habe ich den Verdacht, hier soll auf Biegen und Brechen ein nutzloses Log als wenigstens halbwegs hilfreich dargestellt werden.
Fakt ist doch: Der TE bzw sein Schwager haben diese Urheberrechtsverletzung erst begangen bzw zugelassen.
Sie sind die Ansprechpartner im Rechtsstreit. Sie haben die Verletzung über ihren Anschluss nicht verhindert, sie sind damit die Angeklagten. Sie müssen den Kopf hinhalten.
Auf andere Dinge wird sich im Rechtsfalle die Gegenseite nicht einlassen. Der TE bzw sein Schwager kann dann selbst hingehen und die Schuldfrage weiter intern klären und entsprechende Prozesse gegen die eigentlichen Sünder einleiten. Das begründet sich dann aber zu 100% auf einem nicht rechtssicheren Log.
Hier geht es aber nicht um diesen 2. Schritt, denn die 1600¤ möchten die Abmahn-RAs haben und diese werden ihre "Ansprüche" gegen den IP-Besitzer dieses Zeitraums stellen. Wer aus dem Verwandten- oder Bekanntenkreis in Wirklichkeit dahinter steht, interessiert die nicht die Bohne. Ein solches Log wird mit Sicherheit nicht als Beweis anerkannt, auch nicht für ein "im Zweifel für den Angeklagten" , um dann kostenträchtig andere Personen aus dem Umkreis des Beklagten weiter ins Visier zu nehmen. Was habt ihr denn für ein zu optimistisches Empfinden gegenüber unserem Rechtssystem. Es bekommt nicht Recht, wer im Recht ist, sondern, wer seine Lage besser darstellen kann.
Die Abmahnanwälte wollen doch auch nicht bestrafen, die wollen verdienen. Darum solle die Energie nicht auf irgendwelchen Nebenkriegsschauplätzen verheizt werden, diese ist zu 100% in die Verteidigung zu stecken. Nur das zählt. Nicht aber irgendwelchen fiktiven Logs. Auch für die Zukunft ist das uninteressant, denn als kleine Privatperson wird es für uns (fast) nicht möglich zu sein, rechtsgültige Logs anzufertigen. Mit Logs kann man einem weiteren Fall auch nicht entgegenwirken, nur mit konsequentem Sperren aller P2P-Aktvitäten.
 
Irgendwie habe ich den Verdacht, hier soll auf Biegen und Brechen ein nutzloses Log als wenigstens halbwegs hilfreich dargestellt werden.
Hallo,
Das liegt mir zumindest fern. Es geht mir eher darum, welche verwertbare Aussagekraft die von der FBF oder ähnlichen Geräten erzeugten Logs haben.
Ich hoffe nicht, dass ich diese einmal brauche. Da meine Freundin in einer Kanzlei arbeitet, bekommt man da ab und an etwas mit.
Da kann ich bestätigen, dass diese Abmahn-RAs lediglich an Geld und nicht an Recht oder Unrecht interessiert sind.
 
Zuletzt bearbeitet von einem Moderator:
Es geht mir eher darum, welche verwertbare Aussagekraft die von der FBF oder ähnlichen Geräten erzeugten Logs haben.
Keine! Diese Logs sind von vorne bis hinten manipulierbar (oder auch mal eben selbst erzeugt) und werden von der Gegenseite (und wahrscheinlich sogar vom Richter) in der Luft zerrissen.
Frage doch mal Deine Freundin.

[OT]
Sind Freundinnen von Zwerchen auch klein?
Wie lustig muss das dann vor Gericht aussehen, wenn sie immer und überall ihr Trittleiter dabei hat :hehe:
[/OT]
 
:D Sie ist einen halben Kopf kleiner als ich... Sie hat eine Trittleiter, ich einen Schemel :lach:
Aber nun zurück zum Thema ...;)
 
Das erinnert mich irgendwie an die Szene aus Herr der Ringe 2 mit Gimly im übergroßen Kettenhemd :lach:
 
Ohne dass dies jetzt zu einer Rechtsberatung werden soll möchte ich kurz folgendes anmerken:
Soweit ich mich erinnern kann, ist die Störerhaftung im Zusammenhang mit Internetzugriff bis jetzt nur in zwei typischen Fällen durchgesetzt worden:
- anonymer/nicht feststellbarer eigentlicher Verursacher (komplett offenes WLAN, nicht "ausreichend" gesichert)
- wiederholte Vorfälle trotz Kenntniss (z.B. Markenverletzungen bei eBay trotz Hinweis des Rechteinhabers)

Im konkreten Fall gibt es aber nur vier potentielle Störer(gruppen), den Anschlußinhaber, die beiden ihm bekannten Inhaber des WLAN-Schlüssels sowie einen möglichen Außenstehenden der das WLAN geknackt hat.

Der Anschlußinhaber scheidet durch Abwesenheit aus, bleiben die beiden Mitnutzer und WPA geknackt (inzwischen gar nicht so abwegig). An Stelle des Beschuldigten würde ich persönlich die Situation genau so schildern (inkl. Nennung der Daten der Mitnutzer!) und auch deutlich machen, dass man vor einer Verhandlung nicht zurückschreckt weil ja eindeutig sei, dass man es nicht selbst verursacht habe und auch keine Sorgfaltspflichten beim WLAN-Betrieb vorliegen...
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.