Categories: Management

Redtube: Einschätzung zum Gutachten zur Überwachungssoftware GladII 1.1.3

Die Kanzlei Diehl und Partner aus München hatte ein Gutachten zur Funktionstüchtigkeit der Software Gladll 1.1.3 erstellt. Diese Überwachungssoftware sollte angeblich in den Redtube Abmahnfällen zur Gewinnung der IP Adressen zum Einsatz gekommen sein. Der Berliner Anwalt Carl Christian Müller hat das Gutachten nun auf seiner Webseite online gestellt. Die wichtigsten Erkenntnisse:

Richter erließen Auskunftsbeschlüsse trotz Kenntnis des Gutachtens

Der Berliner Anwalt bekam Zugriff auf das Gutachten, nachdem er in einem Verfahren Akteneinsicht beantragt hatte. Diese Information ist nicht unerheblich, denn sie bedeutet, dass einige Richter des Landgerichts Köln das Gutachten angefordert haben und dennoch die Auskunftsbeschlüsse erlassen haben. Dabei konnte mit dieser Software die Protokollierung der IP Adressen eindeutig nicht erfolgen. Das Gutachten gibt keinen Aufschluss darauf, wie die Überwachungssoftware in der Lage sein soll von außen die Kommunikation des Nutzers mit einer Streaming- oder Downloadplattform zu überwachen kann. Ungeachtet dessen ist das Gutachten auch schon deshalb nicht aussagekräftig, weil weder darin noch durch die Antragstellerin mitgeteilt wird, um welchen “Medien-Hoster” es sich handelt. Das hatten zumindest die 14. und 28. Kammer des Landgerichts Köln erkannt. Dazu mehr in unserem Blog:14. und 28. Zivilkammer des LG Köln hielten Redtube Anträge für zu ungenau.

Gutachten nicht per se fehlerhaft

Dass das Gutachten keinen Aufschluss darauf gab wie die Überwachungssoftware genau im Redtube Fall genutzt worden sein könnte, bedeutet jedoch nicht, dass das Gutachten an sich fehlerhaft war oder unvollständig. Der Gutachter wurde damit beauftragt eine Software zu prüfen und hat dies auch getan. Es besteht eine starke Vermutung dafür, dass der Gutachter gar nicht wusste zu welchem Zweck diese Software gebraucht wurde, denn der Einsatzzweck wird in dem Gutachten nicht genannt. Im Gutachten ist angegeben: „Es war das Ziel der Überprüfung festzustellen, ob die Software Download Aktionen von im Internet betriebenen Medien-Hostern korrekt erfasst.“

Zu diesem Zweck wurden mehrere Test-Downloads durchgeführt und hinterher wurde überprüft, ob die Software die Downloads korrekt erfasst. Die Software funktionierte in der Hinsicht einwandfrei, sodass der Gutachter hier wohl zu dem richtigen Ergebnis kam.

Das Gutachten stellt keine technische Analyse von innen heraus dar, aber darauf war der Auftrag auch nicht ausgerichtet. Unserer Ansicht nach ist das Gutachten für sich genommen auf den ersten Blick nicht zu beanstanden. Allerdings ist das Gutachten mit Sicherheit nicht als Basis für die ergangenen Auskunftsbeschlüsse geeignet, denn es klärt nicht darüber auf, wie es mit dieser Software möglich gewesen sein soll an die IP Adressen der Betroffenen zu kommen.

Redaktion

View Comments

  • itGuards war doch zum Zeitpunkt der Begutachtung noch nicht existent. Wie ist das denn zu bewerten?

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago