Der Erpressung keinen Vorschub leisten: Schlankes Log hilft.
CK • Washington.
Geolocation is famously flawed, erkennen amerikanische Bundesgerichte und bezeichnen behauptete Rechteinhaber, die sich auf IP-Anschriften bei der Suche nach angeblichen Rechtsbrechern stützen, als Erpresser: Ihr Modus Operandi besteht darin, Speicherer von IPs zu verklagen, um dahinterstehende Anschlussinhaber oder Webseitenbesucher zu ermitteln, und anschließend von jenen eine Vergütung zu fordern. Erwidern die Besucher eine Klage, ziehen sie sie zurück, weil sie offenbar die Schwächen der IP-Ermittlung zur Identifizierung keiner gerichtlichen Prüfung unterziehen lassen wollen.
Die Schwächen sollen nicht der weiten Öffentlichkeit bekannt werden. Sachverständige weisen schließlich seit Jahrzehnten darauf hin, dass die IP zur Bestimmung eines Rechteverletzers ungeeignet ist.
In Schweden und England sind diese Methoden weiter verbreitet als in den USA, wo das
Copyright Trolling offen als Erpressung und Missbrauch der Gerichtsbarkeit bezeichnet wird.
Webseitenbetreiber können ihr Teil zur Vermeidung der Irreführung beitragen und gleichzeitig die Verfolgung von Besuchern ihrer Seiten durch Dritte eingrenzen. Cookies, Tracker, Beacons, Schrifttypen aus Drittquellen und Referrer-Daten brauchen sie meist ohnehin nicht, und das Log der Webserversoftware wie Apache oder Lighttpd lässt sich leicht auf ein Minimum reduzieren, das nur Daten für einige wichtige Zwecke vorübergehend behält:
Standard Log mit allen Besucherdaten:
46.229.168.139 bcrdc.com - [27/Jan/2019:19:01:02 -0500] "GET / HTTP/1.1" 200 744 "-" "Mozilla/5.0 (compatible; SemrushBot/3~bl; +http://www.semrush.com/bot.html)"
Schlankes Log ohne IP-Anschrift und Referrer:
anwalt.us [27/Jan/2019:18:48:41 -0500] GET / HTTP/1.1 200 0
www.vertrag.us [27/Jan/2019:18:53:32 -0500] GET / HTTP/1.1 200 0
gen.ius.tv [27/Jan/2019:18:53:50 -0500] GET / HTTP/1.1 200 1
Einbruchslog / auth.log mit Quelle und Methode:
Jan 27 19:06:26 server3 sshd[3478]: Failed password for admin from 122.194.229.80 port 61514 ssh2