Redtube-Abmahnungen: Gutachten zur IP-Adressermittlung veröffentlicht

Wir erinnern uns: Ende letzten Jahres schwappte die erste Abmahnwelle wegen angeblich rechtswidrig gestreamter Filmchen durchs Land. Das mediale Echo ließ nicht lang auf sich warten. Die Sache schaffte es bis in die Nachrichtensendungen der öffentlich-rechtlichen Fernsehsender, die Details können hier, hier oder hier nachgelesen oder –gehört werden. Von Anfang an erschienen die ausgesprochenen Abmahnungen nicht nur materiell dubios, es stellte sich unter anderem auch die Frage danach, wie man eigentlich an die IP-Adressen der Abgemahnten gekommen war. Hierzu ist nun das von den Rechteinhabern im Vorwege eingeholte Gutachten zur Funktionsweise der Software GLADII 1.1.3 veröffentlicht worden. Von manchen mit Spannung erwartet, kann man nun sicher sagen: Der Erkenntnisgewinn des Gutachten liegt nahe null.

Das einzig Gute an der Untersuchung: Sie erspart sich lästige technische Details, zu deren Verständnis am Ende ja noch irgendwelches technisches Hintergrundwissen notwendig gewesen wäre. Das Ergebnis lässt sich daher schön „weglesen“.

Man erfährt, dass ein Patentanwalt der mit dem Gutachten beauftragten Kanzlei auf einem Rechner im Büro mit unterschiedlichen Browsern (Firefox, Chrome pp.) verschiedene durch GLADII 1.1.3 überwachte „Medien-Hoster angesurft“ und dort drei, vom „Auftraggeber zur Überprüfung der Software als geeignet“ eingestufte, also vorgegebene (!) Videodateien aufgerufen habe.

Danach habe man über das zur Verfügung gestellte, näher beschriebe Web-Interface der Software GLADII 1.1.3 feststellen können, dass die entsprechenden Abrufe genau so wie zuvor durchgeführt protokolliert wurden.  Inklusive IP-Adresse, übertragenen Datenmengen, Unterbrechungen und so weiter. Diese Überprüfung geschah, so legt es das Gutachten nahe, wohl sogar über denselben Rechner, über den zuvor die „Medien-Hoster angesurft“ wurden.

Funktioniert prächtig! – lautet so in etwa die Schlussfolgerung des Gutachtens aus den durchgeführten Tests. Fragt sich nur, immer noch, „wie“ es denn nun genau funktionieren soll, dass die Überwachungssoftware den Datenverkehr zwischen zwei Rechnern, der weiter nicht nach außen dringt, überwacht.

Das Gutachten enthält dazu leider nur die durchaus treuherzig zu nennende Formulierung:

„Die bei den Tests durchgeführten Aktionen beruhen technisch auf üblichen Internet-Technologien, welche beim Einsatz in dem verwendeten Test-Szenario keine Bedenken hinsichtlich etwaigen Gesetzesverstößen erkennen ließen.“

Na dann.

Ich schließe mich den Kollegen Vetter und Stadler an: Das kann man glauben. Muss man und sollte man vielleicht auch eher: nicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.